共查询到20条相似文献,搜索用时 31 毫秒
1.
《电子技术与软件工程》2017,(24)
近年来伴随网络游戏产业的全面进程,游戏设计环节对人工智能的要求已不可同日而语。作为网络游戏设计的基础,人工智能引擎是实现高品质现实模拟的先决条件,但是在人工智能引擎中,移动系统即为基础因素,在寻路系统的实现上,现阶段大多使用迪克斯特拉算法及以决策树概念为核心的A*算法,而我在对现阶段主流算法予以对比基础上,深化了算法的优化概念。 相似文献
2.
我国的网络游戏发展时间相较短暂,但是其社会影响及产业发展已经到了一个应有的高度。然而网络游戏的在计算机网络技术的发展背景下日趋日盛,由此所造成的的不良现象也屡见不鲜,严重了影响了社会风气及网民的身心健康,污染了网络游戏发展的生态环境,阻碍了网络游戏的良性发展。基于这样的一个现状,政府监管机构所肩负的责任越来越重,由此在本文中对政府监管网络游戏的必要性进行了分析,提出了相应的有效建议。 相似文献
3.
网络运营中的网络安全问题及解决思路 总被引:3,自引:0,他引:3
随着网络建设速度的加快、国内外同行业间竞争的加剧,对网络安全的要求越来越迫切。很难想像,会有哪位客户愿意租用一个没有安全保障的网络。怎样向全社会提供一个安全、高速、易用、智能化的网络,是每个运营商都面临的一个挑战。网络安全是一项非常艰巨和持久的任务。对网络安全问题必须通盘考虑,进行体系化的整体安全设计和实施,绝不能将对整个系统的安全期望简单地寄托在一些安全工具(如防火墙、IDS等)之上。网络安全的实现需要3个方面:1)正确合理的网络结构设计、规划和组织;2)严密完善的安全技术规范、管理制度、高水平… 相似文献
4.
目前社交网络正迅猛发展。社交网络是现实生活社交网络的映射,其安全威胁受到越来越多的重视。文章介绍了社交网络的特点,并详细分析了社交网络所面临的各类安全威胁,包括用户隐私相关的安全威胁、传统信息安全威胁,身份相关的安全威胁、社会威胁。 相似文献
5.
6.
<正>随着网络的日益普及,人们越来越多地关注网络安全问题。网络安全是整个网络系统安全的有机组成部分,它主要包括物理线路和网络设备的安全性(物理层、链路层的安全)、TCP/IP的安全性(网络层、传输层的安全)等。当前宽带网络带来的安全问 相似文献
7.
8.
《电子技术与软件工程》2016,(17)
随着互联网技术的不断发展与应用,社交网络已经成为人们进行社会交流活动的重要平台,然而与此同时也产生了诸多的社交网络安全问题。尤其在网络安全法规政策不完善、安全技术发展滞后、用户安全防范意识不强的形势下,严重威胁着社交网络的健康发展。本文在分析社交网络安全问题的基础上,提出安全问题的解决方案,期望对维护社交网络运行环境,保障用户隐私安全有所帮助。 相似文献
9.
近日,享誉全国的团中央“网络文明爱心大使”陶宏开教授来到广州,谈到了自己对网络游戏的几大隐忧:“游戏产业赚的大多是孩子们的钱!有多少参加工作的成人会经常上网打游戏”,“现在的形势非常严峻,这已经是一个社会问题了”…… 相似文献
10.
网络游戏安全登录环境的研究与设计 总被引:1,自引:0,他引:1
随着网络游戏的日益流行,如何保护虚拟财产的安全成为玩家和游戏公司共同关注的热点。冒充受害者身份骗取游戏登录服务器的信任是盗号者经常使用的方法,因此安全登录技术是防止游戏账号被盗用的主要手段。安全登录环境是一种基于环境监测的安全登录体系架构,用于在不可靠的公共环境中抵制各类盗号手段,解决安全登录的问题。该方法可以由第三方公司开发,并与任何网络游戏进行融合,具有简单有效的商业应用价值。 相似文献
11.
12.
本文提出有线网络安全性问题的三个层次模型,重点对有线电视网络、数据专网、机房环境的安全监控和用 户安全认证给出较完整的设计思路和实现的技术方案,旨在建立有线网络的安全监控体系。 相似文献
13.
15.
16.
17.
随着社会的快速发展,通信网络也变得愈来愈广泛,在通信网络IP化、宽带化、智能化发展的同时,通信网络安全问题也变成人们重视的一个关键话题.现在,通信网络的安全问题已经变成通信网络发展中的一个关键问题,网络说的开放性让网络安全受到非常大的威胁,一定要使用有效的防护策略确保通信网络的安全. 相似文献
19.
顾汶 《通信业与经济市场》2006,(1):23-25
在电子政务安全建设中,需要权衡安全、成本、效率三者的关系。实际上,绝对的安全是没有的,电子政务系统也不是“越安全越好”。不同的电子政务系统,对于信息安全的要求是不同的。一个门配几把锁取决于门内放的东西的重要程度,因为锁越多,门的安全成本也就越高,而门的使用效率就越低。因此,必须根据电子政务系统的实际要求做到恰到好处。 相似文献
20.
病毒、黑客等对网络安全造成了严重的威胁。检测影响网络安全的事件,用户能够及时发现系统中存在的问题,有针对性地解决问题,保护用使用户互联网的合法权益。文章主要从漏洞、主机以及网络三个方面研究异常检测方法。 相似文献