共查询到20条相似文献,搜索用时 15 毫秒
1.
罗鸿斌 《计算机光盘软件与应用》2013,(22):37-37,39
物联网是既计算机、互联网之后的第三次产业革命,极大的促进了新时代现代化工业的发展,使其成为社会关注的焦点。但是在其发展过程中评价褒贬不一,对其未来发展前景也仁者见仁智者见智。本文通过对其概念做出阐述和分析,分析物联网的基本特征,追溯其发展过程,从现状出发,对其关键技术进行分析,在此基础上讨论物联网关键技术的应用前景,以及对物联网发展过程中遇到的问题提出可行性建议。 相似文献
2.
本文主要针对VC基础上的数据库编程特点进行简单的分析,研究其优势所在,进而对数据库编程的模式及方法进行介绍。VC作为一种数据库编程工具,有其存在的价值,对其编程的几种方法的分析,主要目的在于研究其在数据库编程设计方面的问题,并对其实现通过案例分析进行阐述。 相似文献
3.
4.
5.
6.
7.
《电子制作.电脑维护与应用》2016,(15)
鉴于电力调度工作的自动化水平不断提升的今天,为了更好地促进其安全高效的运行,必须加强对其支持系统的维护,而数据又是其支持系统高效运行的关键,所以必须提高其数据的准确率。而这正是本文主要探究的内容。 相似文献
8.
综述了电子式互感器的误差来源,研究其误差特性,并阐述其在使用中误差的校准分析,总结其在下一步的发展应用. 相似文献
9.
传统的访问控制由身份、授权决定,用户一旦取得一定的资格和权利,在范围内的活动就不再考察其行为的表现,直到另一次授权的改变.在网格环境中无论其身份如何,只要其行为是不安全的,就必须制止其不安全的操作.因此必须要加强对行为的监测、记录和控制.只有在现有身份认证的基础上,结合基于行为信任的行为认证与访问控制,不断地考察实体的行为并对其表现进行评价和记录,由其历史表现来决定对其的行为控制,才能真正做到网格环境下的安全交易. 相似文献
10.
本文根据电话底座凹模结构对其进行数控加工工艺分析,制定了合理的加工工艺,采用CimatronE软件对其进行数控编程,然后对其刀路进行模拟,最后将自动编程的结果输送到数控机床对其进行加工。 相似文献
11.
传输时间激光测距传感器 总被引:4,自引:0,他引:4
虽然高精密激光距离传感器已上市多年,但是由于其价格太高,一直不能获得广泛应用。最近,由于其价格的大幅度下降,使其成为长距离检测场合一种最经济有效的方法。本文介绍其原理、特性及应用。 相似文献
12.
郑玉竹 《数字社区&智能家居》2011,(8X):6067-6068
就我校现有的两个机房的机子来说,已购置10了。配置低、零部件老化、在大家的努力下,利用废弃的部件将其硬件提升了,在其硬件得到提升的情况下,该文又想方设法使其软件性能得到提升,使其适应了飞速发展的计算机应用和教学的需要,其结果是充分利用了现有的设备,为学校节约了经费开支。 相似文献
13.
14.
基于主动防御的陷阱网络系统 总被引:17,自引:0,他引:17
文章阐述了一个基于主动防御的陷阱网络系统,探讨了陷阱网络的概念、结构、实现和特点,从主动防御的角度去解决网络安全问题,从而将黑客的入侵行为引入一个可以控制的范围,消耗其时间,了解其使用的方法和技术,追踪其来源,记录其犯罪证据。 相似文献
15.
在Android平台上进行应用程序开发时,其项目的相关信息都会保存在其项目目录中,鉴于其项目目录结构的复杂性和重要性,论文从Android项目开发入手,对其项目的目录文件夹及文件进行了深入的研究,打好了应用程序开发的基础。 相似文献
16.
数字网络环境下的高职院校数字图书馆,不断拓展其服务功能,创新服务方式,构建全新的信息服务平台,才能更好地发挥其服务职能,提升其服务效率。 相似文献
17.
李波涛 《数码设计:surface》2012,(8):168-170
理工类学生由于入学前很少经过系统的美术专业训练,造型基础十分薄弱,但其在毕业时,其设计能力并不比文科生艺术生要求低,甚至在当今社会中,很大一部分企业对有着理工背景的专业设计人才的要求日益迫切。如何尽快地使其在长期固化的理性思维向活泼开放的感性思维,这是一个新的领域和挑战。素描作为其学习的第一门专业基础课,其改革势在必行。 相似文献
18.
对于企业网站而言,如果企业以诚相待,用户自会对其另眼相看,信心有加,乐意接受其提供的产品和服务;对于信誉差,华而不实的网站,用户对其防备重重,能浏览一下已是格外优待,别说掏腰包接受其产品和服务了,海尔网站的精髓就是:满意于用户,真诚到永远。 相似文献
19.
网络诱捕式入侵防御模型的设计 总被引:4,自引:0,他引:4
在研究分析Honeypot相关技术的基础上,提出了一个网络诱捕式入侵防御模型。入侵防御系统从主动防御的角度去解决网络安全问题,从而将黑客入侵行为引入到一个可以控制的范围,消耗其时间,了解其使用的方法和技术,跟踪其来源,记录其犯罪证据。 相似文献