首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
计算机系统的补丁管理已经成为计算机系统安全的一个重要组成部分.在现有技术下,如何完整、规范地为需要严格与Intemet隔离的内联网计算机用户分发和安装补丁是一个较为突出的问题.文章在微软免费的WSUS(Windows Server Update Services)服务基础上,开发出一套基于Windows平台的内联网补丁管理系统,弥补了WSUS系统的不足,提出了一种解决该问题的方案,并已经在中国人民银行浙江省范围内的分支机构中使用,具有很好的效果.  相似文献   

2.
随着Internet及全球信息网应用的快速发展,WEB应用已逐步走向企业办公自动化,极大的方便了现代企业处理日常事务,B/S模式的方便性以及安全性越来越受到人们的青睐.本林政加工厂管理系统采用B/S模式,利用Struts框架和Hibernate技术的结合来开发.相对于使用JDBC和SQL来手工操作数据库,Hibernate可以大大减少操作数据库的工作量.  相似文献   

3.
首先我们先来"赞美"一下我们每天所使用的文字--汉字.它是我们华夏民族几千年文化的瑰宝,也是我们终身的良师益友,每个人的精神家园.人生几十年,一切身外之物都发生了许多次变异.新陈代谢,过时的淘汰了,破损的废弃了,家用电器不多久就要换代,人们都习以为常,毫不为怪.天地万物,只有语言文字是永远存在的.  相似文献   

4.
虚拟现实及其应用进展   总被引:5,自引:0,他引:5  
虚拟现实是一种多通道的新型人机交互接口,它提供了具有沉浸感的智能虚拟环境并允许用户和该环境进行交互.计算机技术、交互技术和人工智能等相关技术的快速发展促进了虚拟现实技术的巨大进步,以此为基础的实际应用也得到了很快的发展和提高.描述了虚拟现实的涵义及其本质特征,归纳了适合使用虚拟现实技术的场合,并介绍了虚拟现实技术在教育、医疗、科学可视化和工程制造等方面的最新应用,最后对虚拟现实未来的应用做出了展望.  相似文献   

5.
介绍了一种国际化控件--双向控件的使用、制作和布局方法,并介绍了如何设置控件的方向,设计控件的结构和布局控件的原理,以及在此过程中可能遇到的问题和解决方法.  相似文献   

6.
在目前的安全市场里,活跃着这样一批硬件芯片级防火墙,它们正是卫士通信息产业股份有限公司新近推出的——中华卫士VPN防火墙低端系列产品,由于专门服务于中小企业以及远程分支机构,所以它们都普遍具有高性价比、功能齐备和使用  相似文献   

7.
创新点:传统的防御方式主要通过防火墙、病毒检测、VPN及加密锁等安全体系,都是以被动防御为主,大有兵来将挡、水来土掩之势,结果不仅各种防御措施花样层出,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。如今,最简单的方法,就是建立起中国自主可信计算的技术架构,让我们的计算机像人类的免疫系统那样可以识别计算状态、防泄漏、防木马、防病毒。可信计算平台让我们看到了IT安全新革命的曙光,这也将是未来安全免疫计算的重要基础。  相似文献   

8.
在RoboCup机器人大赛开展10周年之际,RoboCup机器人伊朗公开赛(IranOpen2007)于2007年4月3日-7日在伊朗首都德黑兰举行,本次大赛分为senior与junior组,参赛队伍有东道主伊朗、德国、巴西、日本、葡萄牙、中国等共400多支代表队,比赛项目包括了除RoboCup2D组以外的RoboCup其它组全部项目.  相似文献   

9.
PTC的梦想     
2004年11月16日,PTC在北京召开了2004年PTC用户大会,这是全球巡展(北美、印度、欧洲以及日本)的其中一站,来自总部的8位专家,为了更好地了解用户的需求,与参会的1000多名企业代表进行了面对面交流.人数规模之大给记者留下了深刻印象,也给竞争对手施加了压力.目前PTC在全球已为35000多家用户提供了PLM解决方案,在中国市场,自2003年Pro/ENGINEER野火版投放以来,约52%的老客户已开始采用,Windchill 7.0推出仅6个月,用户数量即扩大了15%.环顾我们身边,航天、船舶、汽车、电脑、甚至牙刷等等,越来越多的产品留下了PTC的痕迹,他在幕后默默地帮助企业实现一个又一个梦想的同时也在一步步实现着自己的梦想.  相似文献   

10.
随着市场需求的不断扩大,世界巨头开始纷纷入住中国.在街头、商场、办公室,越来越多中国制造的名牌映入眼帘.不过,几年前很多厂商都是看中中国低廉的劳动力,采取国外元件,中国组装的方式进行生产.市场永远是最终的引导者,中国人群的消费水平、审美水准在潜移默化地提高,洋品牌不得不开始考虑中国人的生活习惯、东方人的审美思想,中国制造也开始了转变.曾经属于研究院所"专有名词"的CAE开始作为产品设计研发的重要一环,被越来越多的企业所应用,其需求在稳步增长.  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
基于VRML的网上虚拟教室漫游研究   总被引:2,自引:0,他引:2  
张杜娟 《现代计算机》2009,(6):116-118,124
以一个虚拟教室为例进行3D虚拟漫游的初步设计.这种方式不同于目前网上的虚拟教室。介绍在WWW上采用VKML实现虚拟教室漫游系统的特点、VRML的工作模式和造型机制,采用了基于几何图形的建模方法,探讨场景中交互设计实现的方法,提出碰撞检测技术的应用.实现网上发布和优化。  相似文献   

14.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

15.
该文通过对移动agent技术和传统的视频点播系统的研究,提出了一种基于移动agent的分布式视频点播系统的设计和构造,具体地阐述了系统的工作流程,并着重讨论了实现该系统所要考虑的关键问题。移动agent的引入有效地减少了网络传输负载,实现了高速响应点播请求、高质量的影音效果,从而更好地满足更多用户的需求。  相似文献   

16.
基于FPGA的立方星可重构星载处理系统研究   总被引:1,自引:0,他引:1       下载免费PDF全文
为了以最小代价提高立方星可重构星载计算机的可靠性,提出了一种基于FPGA的立方星可重构星载处理系统架构。首先,在对国内外微纳卫星星载计算机设计特点进行分析的基础上,分别采用基于SRAM架构和基于Flash架构的FPGA作为核心处理模块与外部表决接口模块,兼顾了系统的运算速度与可靠性。其次,针对可重构星载处理系统中所涉及的可重构策略、在线重构技术以及系统同步技术进行了详细设计。最终,基于所设计硬件系统上进行的测试以及在轨的实测数据验证了该架构的可靠性和有效性。  相似文献   

17.
汤雷  ;张勇  ;徐宇婷 《微机发展》2014,(12):238-240
科研院所设计研究中各类异构软件应用系统并存,数据和信息在各个应用系统中同步和共享成为现代企业信息化的瓶颈。针对这种现状,文中采用Java技术,通过建立异构系统底层的消息通讯机制,构建连接异构系统的ESB,实现各个异构系统通过ESB进行通讯,最终达到EAI的目的。实际中,基于该ESB构建了船舶设计行业应用软件系统集成平台,在数据集成、应用集成和业务流程集成中取得了较好的效果,肯定了文中成果的可行性。文中重点叙述了所构建的ESB结构图、ESB内部通讯原理及实现中所使用的数据结构,并给出了以该ESB为核心纽带设计的相关EAI平台架构。  相似文献   

18.
基于SVG的WEBGIS的研究   总被引:6,自引:0,他引:6  
为了更加适合网上地理信息系统的发布 ,介绍了 SVG作为发布 WEBGIS的一种方法 ,研究了如何用SVG进行地理空间数据的表示、存储和客户端的实现。研究表明 :SVG具有可扩展、可交互、基于 XML和开放标准等特点  相似文献   

19.
面向Web的文本挖掘技术研究   总被引:4,自引:0,他引:4  
徐妙君  顾沈明 《控制工程》2003,10(Z1):44-46
简要介绍了文本挖掘技术,并描绘了该技术在Web应用特别是信息检索技术中的重要性.再对整个文本知识挖掘过程所涉及的各个方面进行了进一步地研究探讨,包括了文本特征的建立、特征提取、特征匹配、特征集缩减和模型评价等几个方面.其间运用数据挖掘技术对各个过程进行处理,并引进基于评估函数的特征筛选算法、词频矩阵、余弦计算法和潜在语义标引等方法来处理文本挖掘过程所产生的问题.在此基础上得出了一个完整的Web文本挖掘过程.最后展望了文本挖掘技术在Web应用中的前景.  相似文献   

20.
针对区块链上存在的欺诈账户给交易带来的安全问题,提出了基于机器学习的欺诈账户的检测及特征分析模型,将以太坊上真实的链上数据进行特征提取后作为模型的数据来源,通过对不同的机器学习方法进行比较得到最优模型并进行迭代训练以获得最佳的预测模型,同时引入 SHAP值对数据特征进行分析。实验结果表明,基于XGBoost的欺诈账户检测模型在RMSE、MAE和R2三组指标上达到了0.205、0.084和0.833,优于其余的对比模型,并结合SHAP值识别出预测欺诈账户的关键因素,为区块链的交易安全提供决策参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号