首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
进入21世纪以来,人们对于网络的依赖性日益增加,计算机网络开始逐渐渗入到人们生产生活的各个方面,成为人们生产生活必不可少的一个部分。然而,随着计算机网络的普及性趋势的加快,计算机网络的安全问题也成为人们关注的焦点。网络安全问题的出现严重的威胁着人们的利益,因此,设计一个安全的网络系统是非常必要的。该文通过简单讲述网络安全系统设置的必要性,分析了网络安全问题及安全管理的发展,谈论了网络安全系统设计的几个关键环节。  相似文献   

2.
常言道,计算机网络是一把双刃剑。现代人们的生活越来越离不开计算机网络,计算机网络影响着每个现代人的生活,它已经成为生活的一部分。计算机网络为现代人们的生活带来了前所未有的生活享受,它为人们生活带来了很多的乐趣。但是一些网络安全问题也在困扰着人们和与网络接触的各行各业,如何对计算机网络安全问题进行防治,成为现代人们关心的焦点。  相似文献   

3.
万军 《软件》2022,(7):116-118
随着信息技术和社会经济的发展,计算机已经成为人们工作、生活和学习的重要工具。如何利用计算机网络安全技术维护网络安全,已成为人们需要深入思考和研究的问题。基于此,本文分析了影响计算机网络安全的因素,探讨了计算机网络安全技术在网络安全维护中的应用,提出了计算机网络安全技术在网络安全维护中的应用措施。  相似文献   

4.
时代在进步,互联网和计算机技术也在不断的升级,计算机及网络的使用已经在普通百姓的生活中得到了普及。计算机网络在人们的生活中发挥了重要的作用,给人们的工作和生活带来了很多便利,但同时网络安全问题也成为人们关注的焦点。入侵检测技术是计算机网络安全的重点防范技术,对计算机网络安全的维护起到了十分关键的作用。本文将对计算机网络安全的入侵检测技术进行简要探讨,以期为提高计算机网络安全性提供帮助。  相似文献   

5.
互联网的出现,给人们生活提供方便同时,也产生一些不利因素,最为突出的就是网络安全问题,网络安全与人民群众自身利益息息相关。在网络安全视角下,如何推进计算机安全软件的开发和应用成为人们探讨的重要话题。基于此,本文阐述了网络安全的相关概述,分析了计算机安全软件开发面临的困境,研究了网络安全视角下计算机安全软件的开发和应用,以期促进网络安全,为人们提供良好的网络环境。  相似文献   

6.
随着科学技术的发展,人们进入了一个网络化的时代。网络的出现给人们的生活和工作带来了极大的便利,但同时网络安全成为了人们担忧的问题,解决网络安全问题并保证人们的信息和财产安全是当前网络安全工作的重要内容之一。其中,身份验证技术的应用为网络安全提供了一定程度的保障。  相似文献   

7.
计算机已然成为人们生活和工作中不可或缺的一部分,它正在逐步改变着人们的日常生产方式和生活状态。然而,计算机网络在给人们带来便利的同时,也使人们饱受网络安全的威胁。本文先介绍了计算机网络病毒的基本情况,重点阐述了网络安全的维护措施。  相似文献   

8.
在互联网髙速普及的今天,计算机通信网络已成为了人们生活与工作不可或缺的重要技术,并且人们也越来越重视网络安全问题。为此,本文将对计算机通信网络安全谈谈自己的几点看法,希望能对提高计算机通信网络安全有所帮助。  相似文献   

9.
社会不断进步的背景下,计算机网络迅速发展,网络技术逐渐普及,创新了社会生产及公众生活模式。计算机已成为人们生活及社会生产中必不可少的一部分,但其宽泛运用引发了一系列网络安全问题,使人们的私密信息泄露,造成财产损失,导致难以预料的后果。基于此,阐述了计算机网络安全,分析了计算机应用中的网络安全问题,并基于实际提出了计算机应用中的网络安全防范策略。  相似文献   

10.
随着互联网信息技术的发展,现已经成为人们生活中不可缺少的部分,近几年,网络新闻诈骗屡见不鲜,网络安全问题成为人们生活中最为重要的话题。而我国也一直致力于安全网络优化研究上,云计算就是网络优化下的产物,提高了网络环境的安全性。云计算具有储存量大、安全性强、稳定性高的特点,为人们生活、工作提供坚实的基础保障,基于此点,本文就云计算网络安全技术实现的路径分析,进行简要分析。  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
研究引导源的目标定位问题,为实现水下目标定位提供了一种新的途径。实际海洋环境中存在噪声,对定位精度的影响非常大,为了实现低信噪比条件下对目标的准确定位,提出了一种改进的邻域平均法对条纹图像进行降噪处理。同时,由于声场计算和图像处理需要非常大的计算量,实现会耗费较长的时间,提出了利用CUDA技术对GTL算法进行加速处理。处理结果表明,经降噪方法处理后,目标距离估计结果准确,误差较小;与传统CPU方法相比,CUDA技术能不改变精度,且使算法时间减少,为目标定位提供了依据。  相似文献   

14.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘.  相似文献   

15.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

16.
面向性能的软件再工程研究   总被引:1,自引:0,他引:1  
将提高遗产系统性能作为软件再工程的一大目标加以考虑,提出了一种基于反模式的再工程方法。这种方法通过对一些反模式的特征进行识别,在遗产系统中发现对于系统性能有不良影响的设计并通过一定的方法加以消除,从而达到改善遗产系统性能的目的。  相似文献   

17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

19.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

20.
邱奇志 《现代计算机》2005,(2):62-65,79
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号