学科分类
/ 25
500 个结果
  • 简介:专家们仍试图找到一些理想的、完善的定量数学模型应用于安全评价,但实际上仍然没有说明这种方法是完全可靠的,而有些则认为是己有的评价方法只是利用了历史信息的一部分

  • 标签: 方法研究 现状及发展前景 研究现状及
  • 简介:摘要本文讨论用偏微分方程构建Hill密码的方法。以一阶线性非齐次双曲方程混合问题的形式给出加、解密问题的模型,由差分格式算法设计可用于加、解密的矩阵方程。改进的Hill密码系统中,矩阵变化多样、密钥空间大且便于传输和管理。最后用Matlab编制软件实现并对部分结果进行分析。

  • 标签: 密码 一阶双曲方程 Hill密码 模拟
  • 简介:本文提出了一种基于WiFi无线通信技术的智能家居系统设计及其相应的管理软件。同时,还采用人工智能和数据挖掘等技术对用户智能家居的数据进行分析,找出数据间隐含的信息,优化用户家居设备的调度,提供更环保、更温馨的服务。

  • 标签: WIFI 智能家居 管理软件 人工智能
  • 简介:中国在电子商务发展过程中遇到的问题,从整个电子商务网络的发展来看,(10)电子商务法律问题

  • 标签: 中的问题 发展过程 对策研究
  • 简介:5G移动通信是技术人员继4G技术之后的开发的新型数据传输技术,具有传输性能稳定、传输迅速、资源应用率较高、覆盖范围较广等优势,因此,被广泛应用在现代数据传输中。现如今,各个国家已经认可了5G通信技术的研究和发展,并致力于提高信息传输效率,旨在推动互联网和物联网的进步与发展。

  • 标签: 5G移动通信技术 无线传输技术 关键技术
  • 简介:最近几年,信息技术得到了飞速发展和普及,极大推动了各个行业的信息化进程,计算机在社会发展中发挥着越来越重要的作用,并且逐渐改变着人们的日常工作和生活。作为计算机中一项至关重要的内容,计算机软件是计算机得以正常运行的基础,做好计算机软件的开发工作非常重要。该文结合计算机软件的相关概念,对软件开发技术的特点和重要作用进行了分析,讨论了当前形势下计算机软件开发技术的实践应用,并就其未来发展趋势进行了展望。

  • 标签: 计算机 软件开发技术 实践 展望
  • 简介:工程测量是水利工程施工建设的基础性工作,为工程的规划设计与具体实施提供重要的质量标准和参数指标,同样也是工程监理和工程质量控制与验收的重要依据。随着我国水利工程建设规模的日益扩大对工程建设质量要求的日益提升,传统的测量技术已经难以适应水利工程对测量工作的高精度、高可靠性的发展要求,GPS技术以三维坐标来呈现测绘对象的相关信息,能够实现高精度、全天候、多功能的水利工程测绘,逐渐在现代水利工程的建设与管理中得到广泛的应用。

  • 标签: GPS技术 水利工程 测量 价值及实践
  • 简介:随着互联网技术和智能移动设备的飞速发展,手机上网也深入大学校园的各个角落,并对大学生产生积极和消极的影响。目前手机上网对学生的消极影响虽引起有关部门的注意,但未制定出相应的对策。本文分析了手机上网给大学生带来的正负面影响并制定相应对策。

  • 标签: 手机上网 大学生
  • 简介:科学的发展是不断革新的,在很多行业和领域里信息化与智能化越来越普及。而且这些年来,学校的招生人数在不断增长,后勤工作越来越难打理。更甚至后勤越来越成为焦点,随着对后勤的要求的不断提高,而过去的后勤管理再也满足不了学生的需求,以及家长的追求。这就使得后勤管理成为学校诸多问题中最突出的一个,要是实行学校后勤管理信息化和智能化,我想将会很大程度地解决这个难题。本文将从学校后勤信息化智能化建设进行浅谈。

  • 标签: 学校 后勤管理 信息化 智能化
  • 简介:刘流:大家还记得小时候看的孙悟空和如来佛斗法的故事吧?再聪明的猴头,最后也只能在如来的手掌里扑腾,法力没人家高就是没办法。放到现实生活中,网络管理员和普通的入侵者就是这样攻防对立的关系,谁的“法力”高,谁就是天下的主宰!这也是无数网络安全爱好者喜欢研究安全技术的原因——在攻与防的对立统一中突出自己的价值!今天就给广大安全爱好者带来控制肉鸡的法宝,让肉鸡乖乖地破你控制着,永远不能逃出你的五指山!

  • 标签: 特洛伊木马 后门程序 网络安全 网络管理员 入侵检测系统 计算机网络
  • 简介:IO.SYS在显示内部嵌入封面前先试图打开一个在引导目录下名为LOGO.SYS的文件(利用DOS功能调用INT21H,四、撤销对LOGO.SYS的格式检查并形成抖动变色的徽标封面用上述方法显示的外部封面图像是静止的,Windows95的启动封面徽标是嵌入在引导文件IO.SYS中的

  • 标签:
  • 简介:当今世界成为了一个地球村,变为了有联系的整体。而世界各地之所以能够如此紧密的联系在一起,是因为网络信息时代的到来。网络信息最大限度的节省了交流的空间和时间,精简了计算和信息分析处理的程序,计算机是网络信息的重要载体,依托着信息技术,计算机在全球各地迅速得到普遍应用,计算机的广泛应用又促进了网络信息时代的发展。计算机功能虽多,但也时常面临各种问题,硬件损坏、病毒入侵、网络安全、软件捆绑等各类问题急需解决。本文将具体研究计算机面临的系列问题,并分析成因,探讨解决计算机问题的防御对策,帮助人们在日常生活对计算机的运用更加顺利,促进信息技术发展。

  • 标签: 计算机安全 常见问题 研究探讨 防御对策
  • 简介:建立了飞轮调速器反馈控制系统的动力学方程,利用系统的相图和Poincar6映射图分析了系统的混沌形成过程.通过对飞轮调速器反馈控制系统增加一个比例微分反馈控制器,利用它控制系统从混沌运动转化为周期运动.数值仿真表明了该控制方法在飞轮调速器反馈控制系统的混沌控制中的有效性与可行性,可利用适当的控制强度镇定系统中不稳定的周期轨道.

  • 标签: 混沌 POINCARE映射 混沌控制 数值仿真
  • 简介:11月8日,在北京中国大饭店德国汉诺威展览公司举办了2007汉诺威消费电子、信息通信博览会新闻发布会,德国汉诺威市市长斯马斯提、德国汉诺威展览公司副总裁图万克向媒体介绍了2007年汉诺威消费电子、信息通信博览会的筹备情况中国参展商的情况。

  • 标签: 汉诺威市 消费电子 博览会 通信 信息 预热
  • 简介:近年来,全国矿井事故不断发生,如何加强安全生产,提高搜救工作效率的问题。摆到了国家各级主管部门和领导面前。如何正确处理安全与生产安全与效益的关系,如何准确、实时、快速履行矿井安全监测职能,有效进行矿工管理,保证抢险救灾、安全救护的高效运作显得尤为重要和紧迫。

  • 标签: 中间件技术 RFID 应用 定位 安全生产 矿井事故
  • 简介:0引言随着全球经济一体化的深入发展,在信息技术不断完善与改进的时代环境下,网络信息逐渐在社会各个领域中发挥着越来越重要的作用,同时,也给人们的生活带来较大的便利,但是,网络也存在一定的安全隐患。计算机病毒、黑客攻击等安全事件时有发生,为了有效的确保网络信息的安全性,需要加强网络技术建设,提高安全技术水平,并及时做好网络安全防御工作,以便确保网络信息的安全性,从而更好的为人们生活与工作服务,也是促进网络信息发展的必要前提。

  • 标签: 网络信息 防御分析 技术安全 信息时代 全球经济一体化 计算机病毒
  • 简介:Unisys公司近日推出崭新性能强大的ClearPath系列大型主机服务器产品,以及功能强化的应用程序开发软件。这些产品是为了协助用户建立灵活、实时的基础架构而设计,该架构内的IT资源,不仅可自动应对业务需求的快速变化,同时还能降低成本,并让使用者对于复杂结构能够一目了然。

  • 标签: Unisys公司 应用程序开发 服务器产品 大型主机 软件 上市
  • 简介:0引言伴随着互联网网络在生活上的应用不断加深,保证互联网网络的安全能够维护社会的安定以及国家的信息安全,同时还可以很大程度提高企业的工作效率以及减少其经济成本,然而网络是一把双刃剑,网络给在人们带来巨大便利的同时,也存在着其不可否认的弊端。在网络不断发展的同时,互联网网络的安全问题也渐渐地凸显出来来,大批的黑客通过入侵互联网系统来攻击网络,大量的网络病毒和木马频繁地导致刚络瘫痪,网络的安全问题使得国家每年因为该问题需要承担巨大的经济损失与信息丢失,因此,本文将主要针对目前我国的互联网网络系统的现状进行分析,同时对日前我国互联网的安全漏洞进行探讨,最后,提出相关的防御措施。

  • 标签: 互联网网络 防御体系 互联网系统 网络故障 双刃 系统安全问题
  • 简介:随着我国经济的飞速发展,计算机网络技术也发展迅猛,但是在发展的同时,也存在许多安全隐患。由于网络本身的开放性与自由性,从而对计算机数据安全造成了很大的破坏侵犯,比如说,人们在网上购物、转账等。正是由于计算机网络技术的开放性,因此如果利用不好则会让潜在的病毒,侵入计算机,造成不同程度的安全隐患发生,比如说,木马程序攻击、电子邮件欺骗、安全漏洞和系统后门等,那么针对现今计算机网路存在的一系列安全隐患,本文将提出几点防护措施。

  • 标签: 网络安全 网络攻击 安全风险 防范技术