首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
汪凤兰 《数字社区&智能家居》2013,(12):7713-7714,7726
随着网络化和社会信息化程度越来越高,人们更快捷地共享信息和利用信息,但是伴随而来的网络个人信息安全问题越来越严重,越来越引起人们的重视。该文从个人信息的内容谈起,分析了个人信息泄露的主要危害、成因及途径,探讨了具体的防范措施。  相似文献   

2.
This study focused on the extent to which prior computer-related experiences predicted linear and nonlinear navigation when using a hypermedia learning environment. Those with more years’ experience at working with computers and those with more authoring experience took more linear steps, whereas those with more data base experience and those with more hypermedia experience took fewer linear steps. Those with more years experience at working with computers, those with more programming experience, and those with more authoring experience had a lower percentage of nonlinear steps than those with more experience in those three areas. Those with more word-processing experience, more spreadsheet experience, and more hypermedia experience had a higher percentage of nonlinear steps than those with less experience in those three areas. Also, those with more hypermedia experience took less time than those with less hypermedia experience. A major implication of the study is that we can predict the extent to which a hypermedia user may engage in a hypermedia environment in a nonlinear way by knowing his or her experience in a variety of computer-related uses.  相似文献   

3.
随着嵌入式应用的性能需求越来越高,DDR的应用越来越广泛。新一代DDR的速率越来越高,电路设计过程中需要考虑的因素也越来越多,信号完整性设计变得越来越重要。且DDR的Debug过程非常繁琐,信号测试变得越来越困难,越来越不准确,而且很难验证。从DDR4实际布局布线出发,介绍了DDR4布局布线方面的部分关键点及注意事项。  相似文献   

4.
为了保证加密后信息更安全不易被破解,所以对于密码技术而言:加密算法要"越复杂越繁琐越难解"、密钥管理要"越安全越保密"、密钥长度要"越长",这样的加密技术才越安全。在现有的加解密过程中,为了这几个"越"字,加解密运算的速度和密钥管理花费的代价也越来越大。提高了破解难度,但增加了花费代价,而所花费的代价,并不能保证有绝对不被破解的可能,所以密码技术的应用陷入了一个尴尬的境地。  相似文献   

5.
智能手机功能日益强大,应用越来越广,同时,手机的安全问题也显得日益突出。文章以Android系统为基础,对手机用户的安全和隐私信息的保护进行了分析和论述,并设计程序实现了隐式通信录、SIM卡扫描、短信触发销毁等功能。  相似文献   

6.
统一用户管理系统的设计   总被引:9,自引:0,他引:9  
徐永祥 《计算机工程》2003,29(8):120-121,123
随着各种应用系统的不断涌现,用户的管理也越来越复杂,加大了系统管理员的工作量给直接使用者也带来不便,统一用户管理系统实现了用户的集中管理和单点登录,解决了上述燃眉之急。  相似文献   

7.
随着网络技术的迅速发展以及网络带宽的不断增大,网络安全问题也日益突出,入侵检测系统作为一种不同于防火墙的主动保护网络资源的网络安全系统,在实际生活中得到了广泛的应用。但随着计算机网络共享资源的进一步增强,入侵活动变得复杂而又难以捉摸,单一的、缺乏协作的入侵检测系统已经满足不了应用的需要,公共入侵检测模型则对入侵检测系统的组成架构、数据交换的格式、协作方法等进行了标准化。下文在论述公共入侵检测框架模型的基础上,详细阐述了如何使用轻型目录访问协议协议进行组件通信。  相似文献   

8.
赵中伟 《微机发展》2011,(2):131-135
随着信息网络技术的飞速发展,计算机网络在工业发展中承担着越来越重要的作用。越来越多的设备运行在网络上,越来越多的新的网络不断涌现,使得网络的管理和维护变得更加的复杂和困难。为了更好地管理和维护网络,需要一些自动化的软件系统帮助管理。网络拓扑自动发现作为网络管理系统中的重要功能,能够对网络拓扑进行自动和准确的发现。不同网络有不同的拓扑发现算法。文中运用JAVA和XML技术设计和实现了一种能够在不同网络中方便移植的拓扑发现系统框架,大大减轻在不同网络中开发拓扑发现系统的复杂度。  相似文献   

9.
寄存器传输级低功耗设计方法   总被引:3,自引:0,他引:3  
随着移动设备需求量的不断增大和芯片工作速度的不断提高,芯片的功耗已经成为电路设计者必须考虑的问题,对于芯片整体性能的评估已经由原来的面积和速度的权衡变成面积、时序、可测性和功耗的综合考虑,并且功耗所占的权重会越来越大。本文主要讲述在RTL设计中如何实现低功耗设计。  相似文献   

10.
在嵌入式系统越来越复杂的情况下,一个设计糟糕的系统,其运行行为很难、甚至不可能预测,设计所带来的风险也越来越大。该文为嵌入式系统软件提供了一种实用、简捷的开发和设计模式,仿真系统。仿真系统将嵌入式系统的图形界面、业务控制流程和输入/输出设备操作进行有效的解耦合。提高了开发效率,使得系统的易于实现、测试与维护。  相似文献   

11.
搜索引擎优化策略研究   总被引:1,自引:0,他引:1  
随着Internet的发展及网络资源越来越丰富,搜索引擎所起的作用也越来越大。因此搜索引擎优化作为一种可以提升网站在搜索引擎中的排名的网站优化技术,得到了广泛的关注。如何获得高的搜索引擎排名对网站特别是商务网站显得越来越重要。文章对搜索引擎优化策略进行了系统的总结,讨论了一些具体的优化方法,并对搜索引擎优化的发展前景进行了展望。  相似文献   

12.
近年来,计算机科学的发展速度越来越快,人们在日常生活中越发离不开计算机。而随着计算机技术的发展,计算机软件开发不断提速,随之产生了大量的问题。其中,鉴于计算机软件安全的重要性,安全检测工作不容忽视。现有的计算机软件安全检测方法存在不少的问题。如果能够对计算机软件进行合理的检测,势必会降低故障率,这对计算机软件安全来说有非常重要的意义。  相似文献   

13.
随着信息技术的不断发展,移动终端已成为生活工作中与人们关系最密切的电子设备。从最初的手机,到PDA,再到如今3G时代的智能手机、平板电脑、电子书和车载导航设备等,移动智能终端越来越普及,在形式上和功能上发生了巨大的变化:形式上越来越多样化,功能上越来越丰富,越来越智能化。近年来,移动智能终端信息安全事件层出不穷,如何提高其安全性,保护终端用户、通信网络乃至国家安全和社会稳定已成为业界及用户非常关注的问题。本文在分析了移动终端面对的威胁后,进一步对其整体技术架构和脉络进行了梳理,并提出了一种提高其信息安全的创新实现方式。  相似文献   

14.
随着信息技术的快速发展,互联网越来越朝着智能化的脚步靠近,在人机交互过程中开始越来越多的使用自然语言。那么对于输入自然语言进行校对的研究便日益变成一个非常紧迫的课题。为了能够对中文输入校对有着更加深入的认知与了解,该文对文本校对的语言模型,策略方法,设计思路给与了简单的分析研究,并设计了一个简单的文本校对系统,实现中文语句的文本校对,用于在自动问答系统和用户搜索问句的相关领域进行纠错,为用户提供更好的服务。  相似文献   

15.
基于滥用检测和异常检测的入侵检测系统   总被引:9,自引:0,他引:9  
李恒华  田捷  常琤  杨鑫 《计算机工程》2003,29(10):14-16
随着Internet的高速发展,网络安全问题越来越引入注目。在层出不穷的黑客技术中,内部攻击始终占据着很大的成分;与此同时,现有的防火墙技术不能满足人们对网络安全的要求,因此所谓的入侵检测系统越来越多地引起了人们的重视。文章介绍了一种异常检测方法和一种滥用检测方法,并根据所描述的方法构造了一个入侵检测系统,实验证明,该系统可以检测到已知的大部分的入侵行为。  相似文献   

16.
随着GPRS技术应用范围的不断扩大,其在嵌入式设备上尤其是智能设备上的应用也越来越广泛,与此同时,使用GPRS连接Internet并且通过这种方式传输汉字等复杂字体的应用也越来越被重视。但是,目前市场上大部分GPRS模块在通过连接Inter-net传输汉字等复杂字体以及其他复杂信息时,在编码方面却存在一定的问题:比如许多WAP页面无法显示中文。为了解决这一问题,本文将探讨基于GPRS技术的数据重新编码及解码技术。  相似文献   

17.
With the improvement of information development level, the development speed of big data is also very fast, more and more fields are using big data to manage. Different departments and enterprises get more information from data, and big data is used more and more frequently. However, it is more and more contradictory to the demand for big data that the traditional data technology platform and system can not meet the increasing demand of big data. These traditional data systems and data platforms usually have the disadvantages of slow response, small data memory and certain uncertainty of recorded content. Therefore, big data is developed and studied to increase the volume and accuracy of data systems and platforms. This paper studies the development and utilization of big data by analyzing neural network. The main purpose is to make the big data system and platform more perfect. Some technical requirements and program requirements in big data also gradually adapt to the consistency of data platform and data system. The improvement of people's living standard also promotes the rapid development of tourism. The inclusion of tourism in the Internet of things has become a new technological requirement. Intelligent tourism has been recognized and used by more and more people. Because the Internet of things has a very powerful amount of information, more and more people, especially young people, prefer to travel intelligently through the Internet of things. This paper points out that tourists choose to use machine classification through the Internet of things. This classification can help tourists make better choices. The accuracy of this method is verified by experiments.  相似文献   

18.
Web服务越来越受到大家的关注,Web服务的QoS研究也越来越被研究者所关注。可信度是用户的主观的感受,所以用户对可信度的影响是不可以忽视的。主要考虑基于用户影响的QoS可信度问题,通过模糊评价方法提出了将用户评价作为反馈,来对QoS的值进行调整。让QoS的值不仅仅取决于服务提供者提供的信息,使得QoS值更加可信。  相似文献   

19.
基于结构级的低功耗设计方法   总被引:1,自引:0,他引:1  
随着移动设备需求量的不断增大和芯片工作速度的不断提高,芯片的功耗已经成为电路设计者必须考虑的问题,对于芯片整体性能的评估已经由原来的面积和速度的权衡变成面积、时序、可测性和功耗的综合考虑,并且功耗所占的权重会越来越大.文中主要讲述通过不同方法在进行结构设计时如何实现低功耗设计,比如采用并行结、流水结构、优化编码风格等等。  相似文献   

20.
无意识教育是新时期学校教育的必备体系 ,对它的认识,从模糊到清晰 ,从不重视到重视 ,这一过程的演变就在于无意识教育在实践中不可磨灭和低估的作用 ,本文运用系统理论 ,从现实角度 ,对无意识教育的实质、作用及实施从理论上进行扼要分析  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号