首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
在如今,防火墙技术已经成为了互联网最重要的安全技术之一。防火墙技术的使用,是抵抗黑客的入侵和防止未经授权而非法访问某些信息节点最有效手段之一。文章深度剖析了防火墙技术所具备的强大功能和特性,并重点讨论了校园网安全的相关内容,指出了在校园网络环境下应如何利用防火墙技术提高校园网络的安全性。  相似文献   

2.
防火墙是集包过滤技术、代理服务技术、入侵检测技术等多种技术的安全平台,是现代网络安全防范的重要设备。该文针对各种主流防火墙体系结构、应用现状及优缺点比较,探讨防火墙技术今后的发展方向。  相似文献   

3.
21 世纪是信息时代,科技进步日新月异。信息技术学科的教学目标就提到要提高学生的信息素养,为未来的 科技进步培养人才。当前很多中学的信息技术课是每周一节课,课时量少,学生不重视,信息技术教师积极性受到打击,信息 技术课堂效率低下。如何提高信息课堂效率,让学生学有所获是一线信息技术教师的常规课题。  相似文献   

4.
蓝牙(Bluetooth)技术是一种大家熟知的无线联网技术,是全球电信和电子技术发展的焦点,也是目前无线个域网(WPAN)应用的主流技术。但是蓝牙技术的安全问题目前还具有很多争议。本文用Verilog对蓝牙加密技术中的核心加密电路进行了描述,在经过EDA软件的仿真、综合和验证之后,在FPGA上进行了实现。结果表明,实现后的电路芯片具有较快的运算速度。  相似文献   

5.
采用蒸煮法研究了ZnO压敏电阻器瓷料配方、料浆工艺、烧结工艺、包封材料及包封工艺对其耐潮湿性能的影响。并对潮湿环境下ZnO压敏电阻器的失效机理进行了简要的讨论。  相似文献   

6.
虚拟化技术是当今服务器技术的一个主流方向,也是一项在计算机领域具有革命性意义的技术.作为x86架构体系下虚拟化技术的领军者-VMware,在技术上有其独到之处.研究VMware的技术与应用,对探知其优秀的技术特点,了解其成熟的产品体系有着现实意义.  相似文献   

7.
该文对当前流行的虚拟化技术作了简单介绍。同时,对虚拟化技术中应用最广泛的服务器虚拟化技术原理作了深入的阐述。使大家对服务器虚拟化过程中的具体技术有一定的了解,对服务器虚拟化所带的益处及虚拟化的必要性进行了说明。  相似文献   

8.
池建 《物联网技术》2013,(7):50-52,56
物联网技术的发展需要空间信息理论与技术的支撑,而空间信息技术也必将在物联网的时代背景与机遇下推广其应用。文中分别介绍了空间信息技术与物联网的产生及其应用,在此基础之上总结归纳了空间信息技术在物联网中的作用,同时探讨了空间信息技术在物联网中的应用。  相似文献   

9.
半实物仿真技术在通信系统中的应用研究   总被引:1,自引:0,他引:1  
通信技术的发展需要仿真技术支撑,半实物仿真技术作为仿真技术的一个重要分支,成为通信系统的研究和研制的技术手段。阐述了半实物仿真技术在通信领域的发展现状及其关键技术,分析了半实物仿真技术在通信领域的应用技术,指出了半实物通信仿真系统的实现思路。  相似文献   

10.
现在的社会是信息社会,大范围的信息交流需要借助信息技术技术的运用。现在的高校学习越来越重视了信息技术的学习,信息技术教学是高校为社会输送信息技术人才的重要的方式,在现在的高校信息技术教学中,互助教学是信息技术课堂上常用的教学方式。本文将从信息技术课堂上互助教学的必要性出发,分析互助教学运用中应注意的问题,以及互助教学在高校信息技术教学如何运用。  相似文献   

11.
主要讨论了网络环境下会计信息系统的安全问题,分析了它面临的隐患,以及为了保障系统的安全所采取的各种安全技术,主要有防火墙技术、入侵检测技术等;在分析了各种技术自身局限性和缺陷的基础上,为了解决这些问题,提出了一种新的网络安全防护体系,就是将防火墙技术和入侵检测技术联合起来,使它们互相弥补对方的缺陷,从而使会计系统得到更好的防护。  相似文献   

12.
Research on information technology has focused mainly on the acceptance of work-related technology. During the last few years, the importance of information technology in private life has tremendously increased and therefore, the fit of models developed especially for working environments is decreasing. This article stresses two main points. First, important key constructs such as technology acceptance are defined, because a clear definition is still absent in literature. Second, a model integration of the Technology Acceptance Model and the need-based approach from user experience research is presented, which focuses on the explanation of technology acceptance of hedonic systems. A first empirical investigation of the integrated model on the example of the Nintendo Wii? closes this article. The results show that identification adds great explanatory strength to the model in case of hedonic systems and that a differentiation between usage modes is valuable for a better understanding of technology acceptance.  相似文献   

13.
分析了构建民用航空器测试技术体系的需求,提出了民用航空器测试技术体系架构,并分析了测试技术需求层、测试技术实现层、测试技术产品层、测试技术标准层、测试技术验证层和测试技术应用层等要素的实施途径,明确了民用航空器测试技术体系的构建方法,希望研究成果对于构建民用航空器测试技术体系有一定的指导作用。  相似文献   

14.
随着科学技术的发展,计算机技术和信息技术在我们的工作学习中都得到了广泛的应用。以计算机技术来 讲,是属于信息技术的重要一部分,但是以单纯计算机应用来看已经无法满足大多数人的需求,因此在技术飞速发展的新形势 下,只有将计算机技术和信息技术进行联用分析,才能更好地满足社会发展的需要。本文通过对两者间的区别进行分析,寻求 更好地实现两者联用的方式,并针对两者联用进行分析。  相似文献   

15.
通过对防火墙技术以及入侵检测技术的介绍,分析了各自的不足,提出把入侵检测技术与防火墙技术相结合来提供一个更加安全的防护措施。通过对它的研究与实现,可以极大提高网络的防御能力。  相似文献   

16.
身处网络时代,不可避免地会接触到有关网络攻击的领域。众所周知,攻击者对网络和系统发起的攻击手法是多种多样的,并且随着计算机技术的提高,攻击手法呈现新颖化。虽然,攻击技术在不断的发展中,但有一门攻击技术并不会因为随着技术的进步而淘汰,反而随着技术的发展,越来越体现这门攻击技术的强悍和防护的无奈一一这就是暴力破解(穷举攻击).本文以基于暴力破解作为攻击手段,探讨在Windows Server 2003 FTP服务器下如何针对类此攻击的防范措施。  相似文献   

17.
流媒体的应用、发展迅速,编解码的压缩技术和传输技术是其中的关键,本文介绍了网络视频在我国的发展情况,分析了其应用的核心技术与推动力。  相似文献   

18.
电子公文处理的前沿技术是工作流与数据挖掘,但其推广中要树立过渡性和渐进性意识,在新技术的应用中存在唯技术观与普及应用的矛盾,解决思路是全面了解电子公文的六个基本特点,针对应用需求,在新技术推广的过渡阶段组合一套适用宜用的软件工具组合。  相似文献   

19.
本文对网络安全的重要性进行了分析,提出了入侵检测技术,并介绍了什么是入侵检测技术以及入侵检测技术的工作原理,结合内网实际情况对入侵检测进行部署及管理应用,从而提高内网的安全防护水平。  相似文献   

20.
相信众多MM都酷爱旅游,旅游途中拍照留影更是MM陶醉的事情。然而一百张相片有一百个姿态,大多照片都有不尽人意之处。如图1为本人师姐在江岸边的“倩影”,江岸边的大风让师姐本来匀称的身材显得有些臃肿,这样的照片如何拿出去见人?是把照片封杀呢,还是该把它补救过来?给人减肥有点困难。给照片减肥就容易多了。并不需要太高深的图像处理技巧,在Photoshop CS的帮助下,只要你具备常人一般的审美观,你就可以轻轻松松把略有缺陷的照片修复成你喜欢的形象。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号