共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
地震震动了人心,奥运鼓舞了人心,金融海啸席卷了人心。
失业了,郁闷;降息了,还银行贷款少了,高兴。人们在悲喜交织中动荡着。 相似文献
3.
本文研究了几何约束网络的求解问题。首先,介绍了常用的几何推理方法,指出了存在的问题。然后,提出了求解约束网络图的一种新方法——逆向推理方法,阐明了基本思想,并给出了应用实例。逆向推理方法继承了几何推理方法的优点,克服了其不足。 相似文献
4.
科学技术的日新月异发展,推进了素质教育的进程,多媒体技术已经走进了课堂,为教师教学开辟了广阔空间。多媒体技术激发了学生浓厚的学习兴趣,化解了教学难点,创设了丰富的教学情境,有效地进行了德育渗透,突出了学生主体地位,提高了课堂教学效率。本文试就小学语文教学运用多媒体技术问题进行了探讨。 相似文献
5.
最近我又深切感受到电脑市场又恢复了往常的火热。内存价格已跌了不少,虽然没有跌到最低时候的价格,但也算跌了不少。先前想配机的用户被内存等的涨价一拖再拖,现在价格回落了,装机量大幅增加了。 CPU涨价 装机量上去了,热门部分CPU就涨价了。PⅢ550还是老样子,3400元,跌了一大段后,不动了。PⅢ500基本与上星期没什么变化,2150元。PⅢ450报价为1810元,涨了50元左右。PⅡ300/350分别是750/1190元,P400现在也只要1300元了,下降100元。赛扬的涨价范围较大。赛扬400的散装报价为650元,涨了几十元,盒装的要650元,也涨了一些。赛扬366的散装和盒装也涨了少许,散装报价为455 相似文献
6.
7.
面向智能电网的云计算技术研究 总被引:1,自引:0,他引:1
对面向智能电网的云计算技术进行了研究。首先,引入了云计算的基本概念,分析了它的关键特征。其次,将云计算和智能电网技术进行了融合,提出了智能云的概念。随后,深入研究了智能云的构建、资源管理和安全策略问题。最后,给出了结论和未来的研究工作。 相似文献
8.
科学技术的日新月异,推进了素质教育的进程。现代化教学已经离不开信息技术,信息技术已经成为现代化教学必备的手段,小学语文教学尤其如此。现代信息技术可以把学生领进五彩缤纷的世界,实现梦寐以求的宏伟理想。运用现代信息技术进行语文教学,优化了课堂教学效率,提高了教学质量。运用现代信息技术教学,创设了丰富的教学情境,激发了学生浓厚的学习兴趣,学生学习获得了真正减负,促进了学生自主学习,丰富了学生课外知识,增加了学生文化底蕴。本文对信息技术在小学语文教学中的作用进行了阐述。 相似文献
9.
科学技术的日新月异发展,推进了素质教育的进程,多媒体技术已经悄悄走进了课堂。多媒体技术应用于小学阅读教学,开辟了广阔的空间,激发了学生学习的欲望,突出了学生主体地位,化解了教学难点。然而,多媒体技术的运用也限制了学生思维的发展,语感的培养。本文试就多媒体技术应用于小学阅读教学的利与弊进行了阐述。 相似文献
10.
介绍了Qt及其类库,论述了Qt对象间的通讯机制。阐明了地质统计学反演算法的原理,对地质统计学反演系统进行了设计。通过采用QtDesigner快速开发工具,实现了地质统计学反演系统。采用Qt开发平台,节六了程序开发时间,提高了程序开发效率。 相似文献
11.
保障信息网络的安全是一项复杂的系统工程,有必要运用系统控制的观点,研究新的安全控制体系和控制模型。根据信息网络的特点和安全需求,提出了基于组件的安全控制思想和体系结构,以及基于信任域的安全控制模型,实现了信息网络安全控制系统,并对安全控制管理框架的结构,安全控制组件的类型、功能和传播方式,基于信任域的安全控制思想和实现方法进行了论述,最后对该控制系统的特点进行了归纳。 相似文献
12.
13.
基于网络控制系统(networkedcontrolsystem,NCS)的网络空间特性,分析了NCS信息安全的体系结构,讨论了针对NCS的各种安全策略,提出了自律分散NCS安全体系,设计具有自律可控性和自律可协调性的NCS安全体系的新方法,给出了NCS的信息安全评价标准,指出了NCS的网络信息安全应进一步研究的若干问题。 相似文献
14.
15.
简述了网上选课系统的结构,及本系统所采用的系统安全策略.分析了组合构架方式的安全层次结构,对安全数据访问模型特别是RBAC进行了详细讨论,并以微软的.NET框架为标准,对Web页面的访问控制机制进行了设计. 相似文献
16.
Achim D. Brucker Burkhart Wolff 《International Journal on Software Tools for Technology Transfer (STTT)》2005,7(3):233-247
We present a method for the security analysis of realistic models over off-the-shelf systems and their configuration by formal, machine-checked proofs. The presentation follows a large case study based on a formal security analysis of a CVS-Server architecture.The analysis is based on an abstract architecture (enforcing a role-based access control), which is refined to an implementation architecture (based on the usual discretionary access control provided by the POSIX environment). Both architectures serve as a skeleton to formulate access control and confidentiality properties.Both the abstract and the implementation architecture are specified in the language Z. Based on a logical embedding of Z into Isabelle/HOL, we provide formal, machine-checked proofs for consistency properties of the specification, for the correctness of the refinement, and for security properties. 相似文献
17.
18.
为满足现代高带宽互联网应用环境中的安全性保障要求,提出了一种基于Tilera GX36多核网络处理平台的IPSec VPN系统结构,利用SDN思想设计了系统控制面和数据面的程序功能模块,实现网络流量安全的灵活控制。针对系统中安全策略检索性能要求,提出一种基于Hash的三级安全策略流表存储结构,并以各Tile CPU缓存中的安全关联流表为快速检索数据源设计一种安全策略检索方法。测试结果表明,对于互联网中典型的小包、中包和大包应用场景,该系统均能达到近40 Gb/s的处理性能。 相似文献
19.
网络控制系统的网络安全研究 总被引:3,自引:1,他引:3
基于网络控制系统(networkedcontrolsystem,NCS)的基本概念,分析了NCS网络安全体系结构和动态需求,讨论了确保NCS网络安全的各种安全机制,提出了自律分散NCS安全体系策略,指出了如何设计具有自律可控性和自律可协调性的NCS安全体系的思想方法,并给出了相应的模型结构。 相似文献