首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
《信息与电脑》2019,(24):185-186
随着科技的进步,计算机技术越来越普及,发展的速度也越来越快。如今,在社会各行各业的发展中,计算机技术都发挥了重要的作用,人们的日常工作和学习都已离不开计算机技术。虽然计算机技术为人们带来了极大的便捷,但也造成了较大的安全威胁,因此,提高计算机的网络安全技术和防范措施,保证计算机的安全网路环境至关重要。基于此,笔者针对计算机网络安全技术与防范措施进行详细探讨,希望为相关研究提供参考,共同提高计算机网络安全技术的应用水平,促进我国互联网事业的安全、有效运行。  相似文献   

2.
随着我国信息化时代的不断发展,人们对于计算机的应用也越来越广泛,先进的计算机技术已经融入在各行各业中,方便了人们的生活.但是,在自由的网络环境中仍然存在威胁网络信息安全的因素,这就需要在应用计算机技术的同时做好网络的安全防范工作,实现信息资源的安全传递和共享.本文主要阐述了计算机网络技术的具体应用以及计算机网络技术相关的安全防范工作.  相似文献   

3.
在科技发展的同时,互联网技术也逐渐得到了发展,信息技术凭借其独有的优越性,在各个领域中都得到了应用。信息化建设逐渐普及,并且已成为各行各业发展的技术支撑。互联网技术和信息技术发展,促进了计算机网络技术的发展,计算机网络技术的发展和推广,为我国的社会发展提供了极大的动力。但是,在计算机网络技术的发展中,也逐渐暴露了一些问题,人们越来越关注计算机信息和数据的安全性。保证计算机网络安全可以更好地促进计算机技术的发展。笔者对计算机网络技术的特点进行了研究,并且针对计算机网络中存在的安全问题提出了一些建议,以期提高计算机网络的安全性,使计算机技术更好地为人们的日常生活和工作服务。  相似文献   

4.
随着计算机技术和互联网技术的发展,互联网、计算机已经得到了普及,进入了各行各业和人们的日常生产生活中,但是计算机技术的不断应用过程仍然存在许多问题,严重阻碍了经济社会发展和人们的生产生活。  相似文献   

5.
随着计算机技术的快速发展,计算机通信技术在各行各业中得到了快速的普及,但是与此同时,计算机通信技术在给人们的工作生活带来巨大便利的同时其自身也存在着各种各样潜在的风险。因此,本文旨在通过浅析计算机通信中存在的一些安全问题并在此基础上提出计算机通信的安全防护的一些建议,以期为今后计算机通信技术更好地服务于人们的工作生活提供一点有益思考。  相似文献   

6.
在大数据背景下,随着各行各业的井喷式的发展,计算机的应用显得尤为重要.计算机技术在为人们提供便捷的同时也存在较为严重的网络信息安全.本文首先介绍了大数据时代的网络技术的特点,并对计算机网络安全的现状进行了阐述,着重研究了影响计算机网络技术安全的有关因素,最后提出了相应的计算机网络技术安全防范的策略.  相似文献   

7.
随着科学技术迅速发展,迎来了信息化时代,计算机技术已应用到各行各业,在人们的生产和生活中开始逐步使用计算机,并推动了这些行业的发展.计算机技术的应用提供给了企业完善的管理系统,有效的创新和拓展了信息化技术,提高了人们对计算机的依赖程度,随之人们对计算机提出了更高的要求,计算机只有不断满足社会需求,才能提供给我国可持续发展原动力.  相似文献   

8.
经过多年的发展,计算机网络技术在各个行业的应用越来越广泛。随着计算机技术的深入使用,其使用过程中的问题也逐渐显现。针对于计算机技术问题的解决,人们开始将人工智能技术应用到计算机网络技术的发展过程中,为计算机技术的发展提供了巨大的帮助,也更加保证了计算机技术的安全使用。  相似文献   

9.
随着互联网时代的来临,我国的信息技术持续快速发展,在各行各业的生产工作中得到了广泛应用。计算机技术成为了人们工作生活中不可或缺的帮手,大大提高了工作效率。但是开放的网络环境下,计算机技术应用设备的网络安全防范管理工作面临着一定的风险。基于此,笔者从大数据时代背景的发展着手,首先阐述了计算机网络安全防范的概念和特点,然后简要分析了传统网络安全防范的关键性技术,以及当前阶段计算机网络的安全风险,最后探索了大数据技术在计算机网络安全防范中的应用,针对如何利用大数据促进计算机网络安全防范应用与运行提出了具体措施。  相似文献   

10.
随着互联网的快速发展,计算机技术已成为广泛的应用技术。计算机应用是计算机技术和行业技术的有机结合。目前,计算机应用已触及各行各业,与各个领域技术深入融合。互联网大背景下,计算机与人们的生产、生活和工作产生了密切关联。基于此,概述计算机应用,阐述相关概念和应用现状,分析计算机应用发展趋势,对满足人们社会需求具有积极意义。  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
研究引导源的目标定位问题,为实现水下目标定位提供了一种新的途径。实际海洋环境中存在噪声,对定位精度的影响非常大,为了实现低信噪比条件下对目标的准确定位,提出了一种改进的邻域平均法对条纹图像进行降噪处理。同时,由于声场计算和图像处理需要非常大的计算量,实现会耗费较长的时间,提出了利用CUDA技术对GTL算法进行加速处理。处理结果表明,经降噪方法处理后,目标距离估计结果准确,误差较小;与传统CPU方法相比,CUDA技术能不改变精度,且使算法时间减少,为目标定位提供了依据。  相似文献   

14.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘.  相似文献   

15.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

16.
面向性能的软件再工程研究   总被引:1,自引:0,他引:1  
将提高遗产系统性能作为软件再工程的一大目标加以考虑,提出了一种基于反模式的再工程方法。这种方法通过对一些反模式的特征进行识别,在遗产系统中发现对于系统性能有不良影响的设计并通过一定的方法加以消除,从而达到改善遗产系统性能的目的。  相似文献   

17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

19.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

20.
邱奇志 《现代计算机》2005,(2):62-65,79
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号