共查询到20条相似文献,搜索用时 46 毫秒
1.
丘子伦 《数字社区&智能家居》2012,(5X):3546-3548
进入21世纪以来,人们对于网络的依赖性日益增加,计算机网络开始逐渐渗入到人们生产生活的各个方面,成为人们生产生活必不可少的一个部分。然而,随着计算机网络的普及性趋势的加快,计算机网络的安全问题也成为人们关注的焦点。网络安全问题的出现严重的威胁着人们的利益,因此,设计一个安全的网络系统是非常必要的。该文通过简单讲述网络安全系统设置的必要性,分析了网络安全问题及安全管理的发展,谈论了网络安全系统设计的几个关键环节。 相似文献
2.
廖满庭 《电子制作.电脑维护与应用》2015,(9)
常言道,计算机网络是一把双刃剑。现代人们的生活越来越离不开计算机网络,计算机网络影响着每个现代人的生活,它已经成为生活的一部分。计算机网络为现代人们的生活带来了前所未有的生活享受,它为人们生活带来了很多的乐趣。但是一些网络安全问题也在困扰着人们和与网络接触的各行各业,如何对计算机网络安全问题进行防治,成为现代人们关心的焦点。 相似文献
3.
随着信息技术和社会经济的发展,计算机已经成为人们工作、生活和学习的重要工具。如何利用计算机网络安全技术维护网络安全,已成为人们需要深入思考和研究的问题。基于此,本文分析了影响计算机网络安全的因素,探讨了计算机网络安全技术在网络安全维护中的应用,提出了计算机网络安全技术在网络安全维护中的应用措施。 相似文献
4.
毛晓仙 《网络安全技术与应用》2014,(8):63-63
时代在进步,互联网和计算机技术也在不断的升级,计算机及网络的使用已经在普通百姓的生活中得到了普及。计算机网络在人们的生活中发挥了重要的作用,给人们的工作和生活带来了很多便利,但同时网络安全问题也成为人们关注的焦点。入侵检测技术是计算机网络安全的重点防范技术,对计算机网络安全的维护起到了十分关键的作用。本文将对计算机网络安全的入侵检测技术进行简要探讨,以期为提高计算机网络安全性提供帮助。 相似文献
5.
6.
廖朗 《网络安全技术与应用》2014,(8):143-144
随着科学技术的发展,人们进入了一个网络化的时代。网络的出现给人们的生活和工作带来了极大的便利,但同时网络安全成为了人们担忧的问题,解决网络安全问题并保证人们的信息和财产安全是当前网络安全工作的重要内容之一。其中,身份验证技术的应用为网络安全提供了一定程度的保障。 相似文献
7.
韩彩红 《计算机光盘软件与应用》2014,(7):170-170,172
计算机已然成为人们生活和工作中不可或缺的一部分,它正在逐步改变着人们的日常生产方式和生活状态。然而,计算机网络在给人们带来便利的同时,也使人们饱受网络安全的威胁。本文先介绍了计算机网络病毒的基本情况,重点阐述了网络安全的维护措施。 相似文献
8.
《电子制作.电脑维护与应用》2017,(4)
在互联网髙速普及的今天,计算机通信网络已成为了人们生活与工作不可或缺的重要技术,并且人们也越来越重视网络安全问题。为此,本文将对计算机通信网络安全谈谈自己的几点看法,希望能对提高计算机通信网络安全有所帮助。 相似文献
9.
10.
甘泉 《网络安全技术与应用》2016,(12):76-77
随着互联网信息技术的发展,现已经成为人们生活中不可缺少的部分,近几年,网络新闻诈骗屡见不鲜,网络安全问题成为人们生活中最为重要的话题。而我国也一直致力于安全网络优化研究上,云计算就是网络优化下的产物,提高了网络环境的安全性。云计算具有储存量大、安全性强、稳定性高的特点,为人们生活、工作提供坚实的基础保障,基于此点,本文就云计算网络安全技术实现的路径分析,进行简要分析。 相似文献
11.
基于JSP分页技术的研究 总被引:1,自引:0,他引:1
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。 相似文献
12.
13.
14.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘. 相似文献
15.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性. 相似文献
16.
17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。 相似文献
18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。 相似文献
19.
20.
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制. 相似文献