首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
物联网是既计算机、互联网之后的第三次产业革命,极大的促进了新时代现代化工业的发展,使其成为社会关注的焦点。但是在其发展过程中评价褒贬不一,对其未来发展前景也仁者见仁智者见智。本文通过对其概念做出阐述和分析,分析物联网的基本特征,追溯其发展过程,从现状出发,对其关键技术进行分析,在此基础上讨论物联网关键技术的应用前景,以及对物联网发展过程中遇到的问题提出可行性建议。  相似文献   

2.
罗莎 《软件》2012,(7):162-163
本文主要针对VC基础上的数据库编程特点进行简单的分析,研究其优势所在,进而对数据库编程的模式及方法进行介绍。VC作为一种数据库编程工具,有其存在的价值,对其编程的几种方法的分析,主要目的在于研究其在数据库编程设计方面的问题,并对其实现通过案例分析进行阐述。  相似文献   

3.
庄子《逍遥游》语:北冥有鱼,其名曰鲲,鲲之大,不知其几千里也;化而为鸟,其名为鹏,鹏之背,不知其几千里也,怒而飞,其翼若垂天之云。  相似文献   

4.
就我校现有的两个机房的机子来说,已购置10了。配置低、零部件老化、在大家的努力下,利用废弃的部件将其硬件提升了,在其硬件得到提升的情况下,该文又想方设法使其软件性能得到提升,使其适应了飞速发展的计算机应用和教学的需要,其结果是充分利用了现有的设备,为学校节约了经费开支。  相似文献   

5.
传统的访问控制由身份、授权决定,用户一旦取得一定的资格和权利,在范围内的活动就不再考察其行为的表现,直到另一次授权的改变.在网格环境中无论其身份如何,只要其行为是不安全的,就必须制止其不安全的操作.因此必须要加强对行为的监测、记录和控制.只有在现有身份认证的基础上,结合基于行为信任的行为认证与访问控制,不断地考察实体的行为并对其表现进行评价和记录,由其历史表现来决定对其的行为控制,才能真正做到网格环境下的安全交易.  相似文献   

6.
作为学科教师,所需的教学基本功既有其共性,又有其个性。政治课也有反映其自身特点的教学基本功,比如需要教师有收集和处理各种时事信息、社会热点问题  相似文献   

7.
对于企业网站而言,如果企业以诚相待,用户自会对其另眼相看,信心有加,乐意接受其提供的产品和服务;对于信誉差,华而不实的网站,用户对其防备重重,能浏览一下已是格外优待,别说掏腰包接受其产品和服务了,海尔网站的精髓就是:满意于用户,真诚到永远。  相似文献   

8.
综述了电子式互感器的误差来源,研究其误差特性,并阐述其在使用中误差的校准分析,总结其在下一步的发展应用.  相似文献   

9.
基于主动防御的陷阱网络系统   总被引:17,自引:0,他引:17  
文章阐述了一个基于主动防御的陷阱网络系统,探讨了陷阱网络的概念、结构、实现和特点,从主动防御的角度去解决网络安全问题,从而将黑客的入侵行为引入一个可以控制的范围,消耗其时间,了解其使用的方法和技术,追踪其来源,记录其犯罪证据。  相似文献   

10.
在Android平台上进行应用程序开发时,其项目的相关信息都会保存在其项目目录中,鉴于其项目目录结构的复杂性和重要性,论文从Android项目开发入手,对其项目的目录文件夹及文件进行了深入的研究,打好了应用程序开发的基础。  相似文献   

11.
用上Win8后,发现其同样捆绑了微软拼音输入法,不过仍然是那么的不好用,在切换输入法时还很碍事,想将其删除,可是试了各种方法,都不能搞定。但Win7及以前的系统中都可以轻松将其删除掉。如何将其删除,不让其影响我们的操作体验呢?经过试验,使用将欲取之、必先与之的方法,就能轻松将这个讨厌的家伙干掉了。单击任务栏右下角的输入法图  相似文献   

12.
智能信息载体iButton及其应用   总被引:2,自引:1,他引:1  
简述一种新颖的智能信息载体iButton及其特点,分析对其进行信息访问的机理,介绍其软件开发环境和应用系统的设计方法,展望其诱人的应用前景.  相似文献   

13.
买桂英 《福建电脑》2012,28(11):13-15
序列图是面向对象软件过程的重要设计工具,但其机理缺乏研究。文章研究了其在软件过程的应用,解析了其内在机制,探索了其对象的交互机理和原则,分析了本质和性质,诸如继承性、可追溯性和转化性,讨论了序列图与面向对象编程的内在联系。研究有助于更好地指导和优化软件过程。  相似文献   

14.
数字网络环境下的高职院校数字图书馆,不断拓展其服务功能,创新服务方式,构建全新的信息服务平台,才能更好地发挥其服务职能,提升其服务效率。  相似文献   

15.
网络诱捕式入侵防御模型的设计   总被引:4,自引:0,他引:4  
陈凌  黄皓 《计算机应用》2005,25(9):2074-2077
在研究分析Honeypot相关技术的基础上,提出了一个网络诱捕式入侵防御模型。入侵防御系统从主动防御的角度去解决网络安全问题,从而将黑客入侵行为引入到一个可以控制的范围,消耗其时间,了解其使用的方法和技术,跟踪其来源,记录其犯罪证据。  相似文献   

16.
简述现有的几种动态口令技术,并着重介绍基于时间同步的动态口令技术.介绍其实现原理、工作过程,对其安全性及不足处进行分析,并对其在防御中间人攻击及可能产生的时间偏移的问题给出解决方案,以使其更具安全性,更加完善.  相似文献   

17.
在教学中使用网络录播系统已经成为当前我国实行教育信息化政策非常重要的一环,而其中的人工智能中主要功能就是图像识别。其能够在网络录播系统中进行应用,让其在网络上变得更加智能化。本文以图像识别系统的基础上对其案例进行研究,并根据其录播系统的主要框架给出对应的设置和相关信息,并解决其在实际应用中出现的问题。  相似文献   

18.
介绍了一种先进的舰用燃气轮机数字电子监控系统 ,较详细地分析了其软硬件结构 ,阐明了其技术特点 ,展望了其发展趋势。  相似文献   

19.
应用RFID的便携式数据采集与处理系统的研究   总被引:3,自引:0,他引:3  
本文介绍了一种应用RFID技术的便携式数据采集与处理系统,给出了其工作原理及硬件组成,详细阐述了其软件设计中的两大关键技术,预测了其应用前景.  相似文献   

20.
电子政务作为电子信息技术与管理的有机结合,俨然已成为当代信息化的最重要的领域之一。而正是由于其重要性,其信息安全问题更是不容忽视。本文将从其信息安全管理的需求分析,安全威胁方面入手对其安全体系管理及构建给予系统的阐述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号