首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
物联网是既计算机、互联网之后的第三次产业革命,极大的促进了新时代现代化工业的发展,使其成为社会关注的焦点。但是在其发展过程中评价褒贬不一,对其未来发展前景也仁者见仁智者见智。本文通过对其概念做出阐述和分析,分析物联网的基本特征,追溯其发展过程,从现状出发,对其关键技术进行分析,在此基础上讨论物联网关键技术的应用前景,以及对物联网发展过程中遇到的问题提出可行性建议。  相似文献   

2.
罗莎 《软件》2012,(7):162-163
本文主要针对VC基础上的数据库编程特点进行简单的分析,研究其优势所在,进而对数据库编程的模式及方法进行介绍。VC作为一种数据库编程工具,有其存在的价值,对其编程的几种方法的分析,主要目的在于研究其在数据库编程设计方面的问题,并对其实现通过案例分析进行阐述。  相似文献   

3.
市场大观     
Informix公司日前宣布其重要的新产品再次显示了其雄心勃勃的数据仓库战略。通过推出最强大的决策支持系统平台,并大力扩展其数据仓库咨询组,将其作为分析解决方案的市场拓展手段,In-formix致力于在高端开放系统数据仓库市场争得优势地位。 Informix决策前沿解决方案套件推动了其数据仓库战略,并力图从Seagate Software吸取分析应用的特点,同时使其兼具Informix MetaCube ROLAP选件的特色。InformixMetaCube ROLAP选件为Oracle数据库提供了连通性,使  相似文献   

4.
和光词典     
和光:源自《老子》“道冲,而用之不盈。渊兮任人万物之宗。锉其锐,解其解其份,和其光,同其尘。"取其锋芒不露,光华内敛,柔和亲切的品格追求. 和光精神:可用"和润于心,兼烛天下"这句话来表述,。  相似文献   

5.
庄子《逍遥游》语:北冥有鱼,其名曰鲲,鲲之大,不知其几千里也;化而为鸟,其名为鹏,鹏之背,不知其几千里也,怒而飞,其翼若垂天之云。  相似文献   

6.
"所谓修身在正其心者,身有所忿懥,则不得其正;有所恐惧,则不得其正;有所好乐,则不得其正;有所忧患,则不得其正." "心不在焉,视而不见,听而不闻,食而不知其味.此谓修身在正其心."——《大学》 古人讲求修身、修心,而修身是修心的一种表象,但做到了修身却未必做到了修心.神秀曾做一偈,"身是菩提树,心如明镜台;时时勤拂拭...  相似文献   

7.
鉴于电力调度工作的自动化水平不断提升的今天,为了更好地促进其安全高效的运行,必须加强对其支持系统的维护,而数据又是其支持系统高效运行的关键,所以必须提高其数据的准确率。而这正是本文主要探究的内容。  相似文献   

8.
综述了电子式互感器的误差来源,研究其误差特性,并阐述其在使用中误差的校准分析,总结其在下一步的发展应用.  相似文献   

9.
传统的访问控制由身份、授权决定,用户一旦取得一定的资格和权利,在范围内的活动就不再考察其行为的表现,直到另一次授权的改变.在网格环境中无论其身份如何,只要其行为是不安全的,就必须制止其不安全的操作.因此必须要加强对行为的监测、记录和控制.只有在现有身份认证的基础上,结合基于行为信任的行为认证与访问控制,不断地考察实体的行为并对其表现进行评价和记录,由其历史表现来决定对其的行为控制,才能真正做到网格环境下的安全交易.  相似文献   

10.
本文根据电话底座凹模结构对其进行数控加工工艺分析,制定了合理的加工工艺,采用CimatronE软件对其进行数控编程,然后对其刀路进行模拟,最后将自动编程的结果输送到数控机床对其进行加工。  相似文献   

11.
传输时间激光测距传感器   总被引:4,自引:0,他引:4  
闫军 《传感器世界》2002,8(8):22-23
虽然高精密激光距离传感器已上市多年,但是由于其价格太高,一直不能获得广泛应用。最近,由于其价格的大幅度下降,使其成为长距离检测场合一种最经济有效的方法。本文介绍其原理、特性及应用。  相似文献   

12.
就我校现有的两个机房的机子来说,已购置10了。配置低、零部件老化、在大家的努力下,利用废弃的部件将其硬件提升了,在其硬件得到提升的情况下,该文又想方设法使其软件性能得到提升,使其适应了飞速发展的计算机应用和教学的需要,其结果是充分利用了现有的设备,为学校节约了经费开支。  相似文献   

13.
简述现有的几种动态口令技术,并着重介绍基于时间同步的动态口令技术.介绍其实现原理、工作过程,对其安全性及不足处进行分析,并对其在防御中间人攻击及可能产生的时间偏移的问题给出解决方案,以使其更具安全性,更加完善.  相似文献   

14.
基于主动防御的陷阱网络系统   总被引:17,自引:0,他引:17  
文章阐述了一个基于主动防御的陷阱网络系统,探讨了陷阱网络的概念、结构、实现和特点,从主动防御的角度去解决网络安全问题,从而将黑客的入侵行为引入一个可以控制的范围,消耗其时间,了解其使用的方法和技术,追踪其来源,记录其犯罪证据。  相似文献   

15.
在Android平台上进行应用程序开发时,其项目的相关信息都会保存在其项目目录中,鉴于其项目目录结构的复杂性和重要性,论文从Android项目开发入手,对其项目的目录文件夹及文件进行了深入的研究,打好了应用程序开发的基础。  相似文献   

16.
数字网络环境下的高职院校数字图书馆,不断拓展其服务功能,创新服务方式,构建全新的信息服务平台,才能更好地发挥其服务职能,提升其服务效率。  相似文献   

17.
理工类学生由于入学前很少经过系统的美术专业训练,造型基础十分薄弱,但其在毕业时,其设计能力并不比文科生艺术生要求低,甚至在当今社会中,很大一部分企业对有着理工背景的专业设计人才的要求日益迫切。如何尽快地使其在长期固化的理性思维向活泼开放的感性思维,这是一个新的领域和挑战。素描作为其学习的第一门专业基础课,其改革势在必行。  相似文献   

18.
对于企业网站而言,如果企业以诚相待,用户自会对其另眼相看,信心有加,乐意接受其提供的产品和服务;对于信誉差,华而不实的网站,用户对其防备重重,能浏览一下已是格外优待,别说掏腰包接受其产品和服务了,海尔网站的精髓就是:满意于用户,真诚到永远。  相似文献   

19.
网络诱捕式入侵防御模型的设计   总被引:4,自引:0,他引:4  
陈凌  黄皓 《计算机应用》2005,25(9):2074-2077
在研究分析Honeypot相关技术的基础上,提出了一个网络诱捕式入侵防御模型。入侵防御系统从主动防御的角度去解决网络安全问题,从而将黑客入侵行为引入到一个可以控制的范围,消耗其时间,了解其使用的方法和技术,跟踪其来源,记录其犯罪证据。  相似文献   

20.
《计算机与网络》2002,(22):39-39
某一个计算机病毒自其诞生后,其发作是要有一定条件的,这个条件如果能够具备,病毒就会发作,这个条件自然就被称为触发条件。有很多计算机病毒是以日期作为其触发条件的,到了触发日期,病毒就会按其程  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号