首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
体育篇单杠比赛开始了,伙伴们都使出了浑身解数,小熊甚至把单杠都压断了。终于轮到我了,拼命使出全身的力气才抓到了单杠。不好,忍不住了,只好完全释放了。伙伴们还真不给面子,不过是个屁嘛,怎么连防毒面具都带上了。  相似文献   

2.
白丽 《中国信息化》2008,(24):66-67
地震震动了人心,奥运鼓舞了人心,金融海啸席卷了人心。 失业了,郁闷;降息了,还银行贷款少了,高兴。人们在悲喜交织中动荡着。  相似文献   

3.
本文研究了几何约束网络的求解问题。首先,介绍了常用的几何推理方法,指出了存在的问题。然后,提出了求解约束网络图的一种新方法——逆向推理方法,阐明了基本思想,并给出了应用实例。逆向推理方法继承了几何推理方法的优点,克服了其不足。  相似文献   

4.
吴平  费海燕 《网友世界》2014,(6):139-139
科学技术的日新月异发展,推进了素质教育的进程,多媒体技术已经走进了课堂,为教师教学开辟了广阔空间。多媒体技术激发了学生浓厚的学习兴趣,化解了教学难点,创设了丰富的教学情境,有效地进行了德育渗透,突出了学生主体地位,提高了课堂教学效率。本文试就小学语文教学运用多媒体技术问题进行了探讨。  相似文献   

5.
沪市行情     
最近我又深切感受到电脑市场又恢复了往常的火热。内存价格已跌了不少,虽然没有跌到最低时候的价格,但也算跌了不少。先前想配机的用户被内存等的涨价一拖再拖,现在价格回落了,装机量大幅增加了。 CPU涨价 装机量上去了,热门部分CPU就涨价了。PⅢ550还是老样子,3400元,跌了一大段后,不动了。PⅢ500基本与上星期没什么变化,2150元。PⅢ450报价为1810元,涨了50元左右。PⅡ300/350分别是750/1190元,P400现在也只要1300元了,下降100元。赛扬的涨价范围较大。赛扬400的散装报价为650元,涨了几十元,盒装的要650元,也涨了一些。赛扬366的散装和盒装也涨了少许,散装报价为455  相似文献   

6.
基于契约的网格资源管理   总被引:1,自引:0,他引:1       下载免费PDF全文
针对网格计算经济,研究了将契约应用于网格资源管理和调度的方法。提出了一个结构化的契约模式,完成了契约匹配算法,分析了契约的安全问题和相关处理。在此基础上提出了基于契约的网格资源管理体系。该方法简化了资源管理以及网格监测,规范了GSP的行为,促进了资源的可靠性,进而推进了QoS的改善。  相似文献   

7.
面向智能电网的云计算技术研究   总被引:1,自引:0,他引:1  
对面向智能电网的云计算技术进行了研究。首先,引入了云计算的基本概念,分析了它的关键特征。其次,将云计算和智能电网技术进行了融合,提出了智能云的概念。随后,深入研究了智能云的构建、资源管理和安全策略问题。最后,给出了结论和未来的研究工作。  相似文献   

8.
唐华 《网友世界》2014,(2):148-148
科学技术的日新月异,推进了素质教育的进程。现代化教学已经离不开信息技术,信息技术已经成为现代化教学必备的手段,小学语文教学尤其如此。现代信息技术可以把学生领进五彩缤纷的世界,实现梦寐以求的宏伟理想。运用现代信息技术进行语文教学,优化了课堂教学效率,提高了教学质量。运用现代信息技术教学,创设了丰富的教学情境,激发了学生浓厚的学习兴趣,学生学习获得了真正减负,促进了学生自主学习,丰富了学生课外知识,增加了学生文化底蕴。本文对信息技术在小学语文教学中的作用进行了阐述。  相似文献   

9.
王立秋 《网友世界》2014,(6):127-127
科学技术的日新月异发展,推进了素质教育的进程,多媒体技术已经悄悄走进了课堂。多媒体技术应用于小学阅读教学,开辟了广阔的空间,激发了学生学习的欲望,突出了学生主体地位,化解了教学难点。然而,多媒体技术的运用也限制了学生思维的发展,语感的培养。本文试就多媒体技术应用于小学阅读教学的利与弊进行了阐述。  相似文献   

10.
介绍了Qt及其类库,论述了Qt对象间的通讯机制。阐明了地质统计学反演算法的原理,对地质统计学反演系统进行了设计。通过采用QtDesigner快速开发工具,实现了地质统计学反演系统。采用Qt开发平台,节六了程序开发时间,提高了程序开发效率。  相似文献   

11.
保障信息网络的安全是一项复杂的系统工程,有必要运用系统控制的观点,研究新的安全控制体系和控制模型。根据信息网络的特点和安全需求,提出了基于组件的安全控制思想和体系结构,以及基于信任域的安全控制模型,实现了信息网络安全控制系统,并对安全控制管理框架的结构,安全控制组件的类型、功能和传播方式,基于信任域的安全控制思想和实现方法进行了论述,最后对该控制系统的特点进行了归纳。  相似文献   

12.
基于软件定义网络(SDN)和网络功能虚拟化(NFV)的新型网络取代传统网络势在必行,因此研究基于新网络环境的网络安全体系结构迫在眉睫.介绍了一种开放且通用的软件定义的SDS安全架构,它可以为安全服务、安全设备和安全管理提供一个开放的接口,并且支持不同的网络安全供应商部署其安全产品和安全解决方案.此外,可以实现虚拟安全功...  相似文献   

13.
刘全 《微计算机信息》2006,22(18):87-90
基于网络控制系统(networkedcontrolsystem,NCS)的网络空间特性,分析了NCS信息安全的体系结构,讨论了针对NCS的各种安全策略,提出了自律分散NCS安全体系,设计具有自律可控性和自律可协调性的NCS安全体系的新方法,给出了NCS的信息安全评价标准,指出了NCS的网络信息安全应进一步研究的若干问题。  相似文献   

14.
物联网安全技术体系研究   总被引:5,自引:5,他引:0  
文章结合互联网的特点探讨了物联网的安全需求,提出一种物联网安全技术体系结构,该体系结构以访问控制、可信接入、安全封装等安全技术为基础,从横向和纵向提升物联网整体安全防护水平。  相似文献   

15.
简述了网上选课系统的结构,及本系统所采用的系统安全策略.分析了组合构架方式的安全层次结构,对安全数据访问模型特别是RBAC进行了详细讨论,并以微软的.NET框架为标准,对Web页面的访问控制机制进行了设计.  相似文献   

16.
We present a method for the security analysis of realistic models over off-the-shelf systems and their configuration by formal, machine-checked proofs. The presentation follows a large case study based on a formal security analysis of a CVS-Server architecture.The analysis is based on an abstract architecture (enforcing a role-based access control), which is refined to an implementation architecture (based on the usual discretionary access control provided by the POSIX environment). Both architectures serve as a skeleton to formulate access control and confidentiality properties.Both the abstract and the implementation architecture are specified in the language Z. Based on a logical embedding of Z into Isabelle/HOL, we provide formal, machine-checked proofs for consistency properties of the specification, for the correctness of the refinement, and for security properties.  相似文献   

17.
随着信息通信系统的架构日益复杂,承载的数据量呈指数级增长,现有的安全防护体系存在严重缺陷:先建网络、后做防护导致安全防护难以到位;集中式防御模式导致信息系统对外服务能力下降严重;防御机制与信息系统的安全状况关联不大导致防御效能低下.如何从根源上突破以上瓶颈成为未来信息系统安全的核心问题,需要改变被动式防御方式,实施主动...  相似文献   

18.
为满足现代高带宽互联网应用环境中的安全性保障要求,提出了一种基于Tilera GX36多核网络处理平台的IPSec VPN系统结构,利用SDN思想设计了系统控制面和数据面的程序功能模块,实现网络流量安全的灵活控制。针对系统中安全策略检索性能要求,提出一种基于Hash的三级安全策略流表存储结构,并以各Tile CPU缓存中的安全关联流表为快速检索数据源设计一种安全策略检索方法。测试结果表明,对于互联网中典型的小包、中包和大包应用场景,该系统均能达到近40 Gb/s的处理性能。  相似文献   

19.
网络控制系统的网络安全研究   总被引:3,自引:1,他引:3  
刘全 《微计算机信息》2006,22(27):71-73
基于网络控制系统(networkedcontrolsystem,NCS)的基本概念,分析了NCS网络安全体系结构和动态需求,讨论了确保NCS网络安全的各种安全机制,提出了自律分散NCS安全体系策略,指出了如何设计具有自律可控性和自律可协调性的NCS安全体系的思想方法,并给出了相应的模型结构。  相似文献   

20.
微服务架构实现了应用服务的业务解耦和技术栈分离,但更多的微服务也增加了进程间无状态服务调用频度,如何在保证服务性能的同时确保无状态服务之间的安全访问控制是微服务安全架构面临的关键问题.本文设计了一种柔性微服务安全访问控制框架,结合微服务API网关、轻量级微服务访问令牌构建方法以及柔性适配的微服务安全控制策略等特征,提高了微服务的柔性安全控制能力,经试验分析,代价更小,并在实际项目中验证了框架及方法的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号