共查询到20条相似文献,搜索用时 125 毫秒
1.
2.
3.
5.
高小明 《计算机光盘软件与应用》2013,(21):279-279,281
高校办公楼群属于公共场所,进出人员多,机械式门锁在钥匙配备、进出权限等方面管理不够完善,存在诸多安全隐患。根据高校房屋使用及安全要求特点,开发了一种基于网络的门禁管理系统,使用非接触式ID卡,采用网络管理——门锁授权、门锁状态远程实时监控、远程无钥匙开门、考勤功能等,极大地方便了用户,提高了管理效率,杜绝了安全隐患。 相似文献
6.
漂泊京城 《数字社区&智能家居》2005,(2):6-8
说起网络作家,就必须要说说痞子蔡。他让无数少男少女一夜之间通过《第一次的亲密接触》认识了轻舞飞扬,还发起并引领了全新的爱情快餐约会方式,名利双收。当然后来也有不少人尝到了这样的甜头,比如写《悟空传》的今何在,还有南琛,李寻欢,宁财神,韩浩月……以及出尽风头的“小资专家”安妮宝贝等等。这些网络作家不但以各自特有的方式确定自己在网络作家群体里的地位,更重要的是他们已经和传统媒介也火热地打成一片,纷纷把自己的作品搬到网下,你方唱罢我登台,一本书出完又是一本,热门得很…… 相似文献
7.
王朝勇 《数字社区&智能家居》2005,(8):87-87
与其它的网络软件一样,使用Xplus必须先注册成为它的用户。单击功能栏的“首页”按钮来到注册页面,注册比较简单填上如图的信息并单击提交就完成了,注册成功会给你一个用户ID号码(数字),以后你就用这个ID号登录酷乐志。 相似文献
8.
9.
为方便P2P网络的内容投递,Kademlia协议作为一个鲁棒性强的分布式Hash表协议,被BitTorrent和eMule等P2P文件共享应用部署.在此,将这些被部署的基于Kademlia协议的网络称为K网络.K网络中每个节点拥有唯一的IP地址(或ID)是至关重要的,因为K网络中的“节点查询”和“资源搜索”都依赖于此.然而,据分析发现,K网络中相当一部分节点存在IP重复与ID别名.为深入理解IP重复与ID别名的分布特征,提出了几个度量IP重复与ID别名的测度.基于这些测度和Rainbow采集器,对K网络中的IP重复与ID别名进行了测量,发现了许多有助于P2P网络挖掘研究的IP重复与ID别名特征. 相似文献
10.
全美最大科技展会CES(Consumer Electronics Show)在美国拉斯维加斯为2008年打响头炮,影音、个人电脑、家电甚至汽车产品等均为新一年做准备,推出新技术以吸引用户。今年影音厂商继续为其H D产品升级,并融入大量网络技术,Intel和Microsoft两大巨头也不约而同以移动上网装置引领各项不同应用,带来更便利、更多姿多彩的生活。 相似文献
11.
网络舆情事件中,微博炒作账号对炒作行为事件的传播和发展带来了巨大的不可控因素,隐匿背后的炒作群体是互联网中不可忽视的特殊群体。文章提出基于社团发现算法的微博炒作账号发现方法,通过构建博主关联网络,挖掘网络特征,对网络中的微博炒作账号进行自动发现。文章以“湖南临武瓜农死亡”事件为实验对象,基于新浪微博数据构建了该事件的博主关联网络,对该事件中的微博炒作账号进行发现和甄别,验证了本文方法的有效性。 相似文献
12.
13.
14.
无线传感器网络改进的LEACH-ID算法 总被引:2,自引:0,他引:2
分析了经典的分簇路由协议LEACH,针对LEACH中的簇头个数、簇中成员数太多或太少,从而导致节点加快死亡、网络能量利用率低的问题,通过计算最优簇头数、控制簇中成员数,均衡了网络中能量的消耗,提高了网络能量的利用率,延长了网络寿命。同时给出一种简单的产生临时ID的方法,保证了相互间较大概率的互异性。仿真实验结果表明,LEACH ID协议与LEACH 协议相比延长了网络寿命,推迟了第一个死亡节点出现的时间,提高了能量利用率。 相似文献
15.
越来越多的企业意识到非法外联对企业内网安全带来的隐患,企业一般采用的防止非法外联技术和产品,而这只能解决部分非法外联问题。本文阐述了基于ID网络的企业内网非法外联防护方法,可以全方位的阻止非法外联。 相似文献
16.
为了解决在实际计算机网络组建工程之前计算机网络如何仿真的问题,本文以OSPF网络的仿真为例,提出利用Packet Tracer软件来进行OSPF网络的仿真的方法。该方法进行了点对点型单区域OSPF的配置仿真,包括仿真环境下网络拓扑结构的构建、路由器接口和IP地址设计、路由器接口的基本配置、OSPF路由协议的启动及指定接口运行区域、OSPF路由协议及网络连通性的测试。实验证明利用Packet Tracer软件来进行计算机网络的仿真,具有占用计算机资源较少等优点。 相似文献
17.
随着信息技术的高速发展,网络新闻迅速占领市场,受众群体庞大。然而,在网络迅速发展的同时,我国网络媒体中新闻炒作之风也刮向了互联网的每一个角落。而网络上负面社会新闻的炒作现象对正处于人生观、道德观、价值观发展阶段的大学生产生了一定的不良影响。不仅要加强网络新闻立法和管理,网络新闻媒体更要提高社会责任意识,加强自律把关,净化网络,为青年大学生的成长提供一个良好的网络环境。 相似文献
18.
MANET网络现有的路由协议由于未考虑到路由安全,使其在实际网络环境中容易受到攻击。ARAN(Authenticated Routing for Ad hoc Networks)采用证书技术对路由进行认证,可以有效防范这些攻击,但带来的网络开销和路由发现延迟较大。论文提出了一种基于ID签名算法的安全路由协议可以有效减少网络开销,仿真结果表明在网络开销和路由发现延迟方面明显优于ARAN。 相似文献
19.
20.
8月24日,英特尔在京宣布了它针对无线和互联网基础设施领域设计的新型芯片微处理器构架。构筑在英特尔 StrongARM技术之上的XScale微处理器架构的核心采用0.18微米的工艺技术制造。XScale的一个非常显著的特点是利用了英特尔动态电压管理技术和媒体处理技术增强了低功耗特性,适应范围从万分之一瓦特到1.6瓦特,时钟工作频率接近1GHz。 相似文献