首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
网络打虎     
张韬 《数码摄影》2007,(12):6-6
陕西村民周正龙,声称拍到野生华南虎照片,这可是了不得的大事。所以,一个月不到的时间里,整得“地球人都知道了”,周正龙也被网民戏称为“周老虎”。11月中旬,随着一纸年画的发现,“周老虎事件”进入高潮,真相几近大白——周老虎拍的是年画上的纸老虎,说是“几近”,因为到本期杂志截稿为止,官方依然没有结论。  相似文献   

2.
对于一个网络,划分子网时,要规划子网的方案,确定子网的数目、子网中支持的最大主机数目以及用于网络段的实际地址。  相似文献   

3.
现实中,每个人都有姓名。网络中,大家也有名号:网名,即网络ID,网络世界上的身份识别。如果说前者决定权大多在于父母或长辈,后者则完全凭本人喜好而定。一个ID,一个故事,一段经历。  相似文献   

4.
《个人电脑》2004,10(2):150-152
脆弱性评估扫描软件能够识别出网络中的不安全隐患  相似文献   

5.
高校办公楼群属于公共场所,进出人员多,机械式门锁在钥匙配备、进出权限等方面管理不够完善,存在诸多安全隐患。根据高校房屋使用及安全要求特点,开发了一种基于网络的门禁管理系统,使用非接触式ID卡,采用网络管理——门锁授权、门锁状态远程实时监控、远程无钥匙开门、考勤功能等,极大地方便了用户,提高了管理效率,杜绝了安全隐患。  相似文献   

6.
说起网络作家,就必须要说说痞子蔡。他让无数少男少女一夜之间通过《第一次的亲密接触》认识了轻舞飞扬,还发起并引领了全新的爱情快餐约会方式,名利双收。当然后来也有不少人尝到了这样的甜头,比如写《悟空传》的今何在,还有南琛,李寻欢,宁财神,韩浩月……以及出尽风头的“小资专家”安妮宝贝等等。这些网络作家不但以各自特有的方式确定自己在网络作家群体里的地位,更重要的是他们已经和传统媒介也火热地打成一片,纷纷把自己的作品搬到网下,你方唱罢我登台,一本书出完又是一本,热门得很……  相似文献   

7.
与其它的网络软件一样,使用Xplus必须先注册成为它的用户。单击功能栏的“首页”按钮来到注册页面,注册比较简单填上如图的信息并单击提交就完成了,注册成功会给你一个用户ID号码(数字),以后你就用这个ID号登录酷乐志。  相似文献   

8.
用ID3算法实现网络智能搜索Agent的兴趣学习   总被引:3,自引:0,他引:3  
本文首先简要地概括了当前网络搜索引擎所用的信息查询技术,然后介绍了利用ID3算法实现用户的兴趣学习。  相似文献   

9.
为方便P2P网络的内容投递,Kademlia协议作为一个鲁棒性强的分布式Hash表协议,被BitTorrent和eMule等P2P文件共享应用部署.在此,将这些被部署的基于Kademlia协议的网络称为K网络.K网络中每个节点拥有唯一的IP地址(或ID)是至关重要的,因为K网络中的“节点查询”和“资源搜索”都依赖于此.然而,据分析发现,K网络中相当一部分节点存在IP重复与ID别名.为深入理解IP重复与ID别名的分布特征,提出了几个度量IP重复与ID别名的测度.基于这些测度和Rainbow采集器,对K网络中的IP重复与ID别名进行了测量,发现了许多有助于P2P网络挖掘研究的IP重复与ID别名特征.  相似文献   

10.
全美最大科技展会CES(Consumer Electronics Show)在美国拉斯维加斯为2008年打响头炮,影音、个人电脑、家电甚至汽车产品等均为新一年做准备,推出新技术以吸引用户。今年影音厂商继续为其H D产品升级,并融入大量网络技术,Intel和Microsoft两大巨头也不约而同以移动上网装置引领各项不同应用,带来更便利、更多姿多彩的生活。  相似文献   

11.
网络舆情事件中,微博炒作账号对炒作行为事件的传播和发展带来了巨大的不可控因素,隐匿背后的炒作群体是互联网中不可忽视的特殊群体。文章提出基于社团发现算法的微博炒作账号发现方法,通过构建博主关联网络,挖掘网络特征,对网络中的微博炒作账号进行自动发现。文章以“湖南临武瓜农死亡”事件为实验对象,基于新浪微博数据构建了该事件的博主关联网络,对该事件中的微博炒作账号进行发现和甄别,验证了本文方法的有效性。  相似文献   

12.
网络旅游是现在电子商务中最为热门的行当之一,但旅游大事比不得简单的网上购物,没有旅行社包办吃住行游购娱,能放心吗?为此,记者与几位同道一起,以北京3日游为题作了一番测试。从6月2日出发。到昨天下午返回上海,居然一路平安,一切顺利。 5月30日晚7:40,我们开始网上订票。慕名“爬”上了携程旅行网的网页,网页上显示2日上午8:30国航的沪京班机和4日的返程航班,票价共计1800元。选择由网站送票上门、货到付款,  相似文献   

13.
《中国信息安全》2016,(10):17-17
9月9日,中央网信办组织召开“遏制网络恶俗炒作现象”专题研讨会,研究如何揭批和遏制网络恶俗炒作现象。中央网信办副主任任贤良指出,网络恶俗炒作严重破坏了网络传播秩序,背离了社会主义核心价值观,是对主流意识形态的消解,触及网络文明的底线。  相似文献   

14.
无线传感器网络改进的LEACH-ID算法   总被引:2,自引:0,他引:2  
分析了经典的分簇路由协议LEACH,针对LEACH中的簇头个数、簇中成员数太多或太少,从而导致节点加快死亡、网络能量利用率低的问题,通过计算最优簇头数、控制簇中成员数,均衡了网络中能量的消耗,提高了网络能量的利用率,延长了网络寿命。同时给出一种简单的产生临时ID的方法,保证了相互间较大概率的互异性。仿真实验结果表明,LEACH ID协议与LEACH 协议相比延长了网络寿命,推迟了第一个死亡节点出现的时间,提高了能量利用率。  相似文献   

15.
越来越多的企业意识到非法外联对企业内网安全带来的隐患,企业一般采用的防止非法外联技术和产品,而这只能解决部分非法外联问题。本文阐述了基于ID网络的企业内网非法外联防护方法,可以全方位的阻止非法外联。  相似文献   

16.
为了解决在实际计算机网络组建工程之前计算机网络如何仿真的问题,本文以OSPF网络的仿真为例,提出利用Packet Tracer软件来进行OSPF网络的仿真的方法。该方法进行了点对点型单区域OSPF的配置仿真,包括仿真环境下网络拓扑结构的构建、路由器接口和IP地址设计、路由器接口的基本配置、OSPF路由协议的启动及指定接口运行区域、OSPF路由协议及网络连通性的测试。实验证明利用Packet Tracer软件来进行计算机网络的仿真,具有占用计算机资源较少等优点。  相似文献   

17.
于齐 《网友世界》2013,(12):10-10
随着信息技术的高速发展,网络新闻迅速占领市场,受众群体庞大。然而,在网络迅速发展的同时,我国网络媒体中新闻炒作之风也刮向了互联网的每一个角落。而网络上负面社会新闻的炒作现象对正处于人生观、道德观、价值观发展阶段的大学生产生了一定的不良影响。不仅要加强网络新闻立法和管理,网络新闻媒体更要提高社会责任意识,加强自律把关,净化网络,为青年大学生的成长提供一个良好的网络环境。  相似文献   

18.
MANET网络现有的路由协议由于未考虑到路由安全,使其在实际网络环境中容易受到攻击。ARAN(Authenticated Routing for Ad hoc Networks)采用证书技术对路由进行认证,可以有效防范这些攻击,但带来的网络开销和路由发现延迟较大。论文提出了一种基于ID签名算法的安全路由协议可以有效减少网络开销,仿真结果表明在网络开销和路由发现延迟方面明显优于ARAN。  相似文献   

19.
魏杰 《互联网周刊》2005,(42):84-84
最近一本《在网路上狂奔》的书引起轰动,应该算是讲述网游产业的“另类” 图书。本书作者张春良,本来名不见经传,但对研究网络沉溺问题却颇为执着, 其前作《网络游戏忧思录》为他带来了不小的名气。在网游问题上,他最关注的 是那些所谓“深受其害的普通家庭”,并习惯从普通人的视角来看待网游及整个产  相似文献   

20.
8月24日,英特尔在京宣布了它针对无线和互联网基础设施领域设计的新型芯片微处理器构架。构筑在英特尔 StrongARM技术之上的XScale微处理器架构的核心采用0.18微米的工艺技术制造。XScale的一个非常显著的特点是利用了英特尔动态电压管理技术和媒体处理技术增强了低功耗特性,适应范围从万分之一瓦特到1.6瓦特,时钟工作频率接近1GHz。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号