首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
新编民谣     
《程序员》1999,(2)
到了天津才知道自己笑话讲不好到了上海才知道自己穿的过时了到了湖南才知道自己辣的吃不了到了四川才知道自己麻的受不了到了山西才知道自己喝醋滋味了到了山东才知道自己爽快有多好到了新疆才知道石油真是不愁了到了内蒙才知道大革原有多么好到了西藏才知道空气真是缺不了  相似文献   

2.
李树龙 《网友世界》2014,(6):111-111
科学技术的日新月异发展,推动了素质教育的进程,多媒体技术已经走进了课堂,本文阐述了小学数学教学应用多媒体技术,激发了学生浓厚的学习兴趣,化解了教学重点难点,营造了良好的氛围,优化了课堂教学,提高了课堂教学效率。  相似文献   

3.
吴平  费海燕 《网友世界》2014,(6):139-139
科学技术的日新月异发展,推进了素质教育的进程,多媒体技术已经走进了课堂,为教师教学开辟了广阔空间。多媒体技术激发了学生浓厚的学习兴趣,化解了教学难点,创设了丰富的教学情境,有效地进行了德育渗透,突出了学生主体地位,提高了课堂教学效率。本文试就小学语文教学运用多媒体技术问题进行了探讨。  相似文献   

4.
许秀华 《网友世界》2014,(6):143-143
科学技术的日新月异发展,多媒体技术已经进入了课堂,优化了课堂教学,提高了教学效率,突出了学生主体地位,激发了学生学习欲望,调动了学生学习的积极性、主动性、创造性,扩大了知识容量,促进了学生想象思维的发展,实现了课堂教学过程的最优化。本文试就多媒体技术在小学语文教学中的应用进行了探讨。  相似文献   

5.
该文强调了软件构架中接口设计的必要性,介绍了5个方面的设计原则;给出了接口描述规范,介绍了5个指导方针;描绘了接口设计的标准结构(包含9个部分);罗列了接口可能的涉众;阐述了接口的表示方法;用具体的实例展示了这些方法在实践中的应用。  相似文献   

6.
基于契约的网格资源管理   总被引:1,自引:0,他引:1       下载免费PDF全文
针对网格计算经济,研究了将契约应用于网格资源管理和调度的方法。提出了一个结构化的契约模式,完成了契约匹配算法,分析了契约的安全问题和相关处理。在此基础上提出了基于契约的网格资源管理体系。该方法简化了资源管理以及网格监测,规范了GSP的行为,促进了资源的可靠性,进而推进了QoS的改善。  相似文献   

7.
提出了协同设计工作模式,给出了系统的工作流程,定义了用户的权限分配,研究了基于交互日志的传输方式,讨论了协同设计过程中的实时更新机制.最后采用了基于MVC的体系结构构建了一个原型系统,该系统在实际应用中,验证了该技术思路的正确性.  相似文献   

8.
本文研究了几何约束网络的求解问题。首先,介绍了常用的几何推理方法,指出了存在的问题。然后,提出了求解约束网络图的一种新方法——逆向推理方法,阐明了基本思想,并给出了应用实例。逆向推理方法继承了几何推理方法的优点,克服了其不足。  相似文献   

9.
文章研究了在视觉增强环境下的校正问题。建立了在视觉增强环境中校正的模型,研究了算法并提出了解决边缘校正问题的方法。利用边缘检测的方法替代了人工干预的方法,避免了在校正过程中人的参与,减少了人为因素导致的误差,实现了自动校正(SelfCalibration)。  相似文献   

10.
分析了传统WEB系统的局限性,介绍了Ajax技术及工作原理。员工通讯录管理系统采用EXT框架和MVC模式相结合,使用Ajax技术实现了员工管理系统,克服了传统WEB的弊端,实现了界面友好,降低了开发成本,减轻了服务器端的压力,提高了系统的响应速度,减少了使用者的等待时间,使用户感受到使用Ajax技术与EXT框架与MVC模式相结合的优越性。  相似文献   

11.
随着操作系统安全问题增多,用户对于操作系统的安全需求不断涌现,但是目前能够将用户的安全需求转换成现有操作系统上可配置的安全策略的方法很少。通过建立安全属性和系统调用的匹配关系,将安全属性作为授权系统调用的约束,提出一种基于本体的面向目标的操作系统安全策略生成模型。该模型可支持以白名单形式描述的安全需求的细化,将安全分析者的经验加入到模型中,在推理机的支持下,帮助执行从用户安全需求到具体安全策略的推理,和安全策略一致性检测。具体应用案例说明了该方法的可行性。  相似文献   

12.
为便于分析科学计算与数据平台的安全隐患,制定安全策略,将操作系统Linux和应用服务的安全简化为内核安全、与网络无关的系统安全、与网络有关的系统安全、与应用有关的系统安全四层分析模型,分析了不同层面Linux的安全隐患,提出了防范措施。并利用此分析模型,给出了基于互联网络环境,建立在Linux操作系统之上的科学计算与数据服务系统的安全策略。  相似文献   

13.
基于Delphi和ANN的网络安全综合评价方法研究   总被引:5,自引:0,他引:5  
网络安全评价是一复杂的系统工程,现有的安全评估工具大都只是用于对网络系统安全漏洞进行扫描、检测。为了对网络安全进行综合评价,必须要运用系统工程的思想和方法。文中采用德尔菲法(Ddphi)对影响网络安全的各种因素进行了深入研究。确立了网络安全综合评价指标体系,提出了人工神经网络(ANN)安全评价模型,并进行了计算机仿真试验。结果表明,这一模型能有效地对网络安全等级进行综合评价,从而为全面评价计算机网络安全状况提供了新的思路和方法。  相似文献   

14.
视频会议系统安全体系设计   总被引:2,自引:0,他引:2  
视频会议系统的安全问题日趋重要,论文介绍了目前视频会议系统面临的安全问题和视频会议系统对安全的需求,说明了视频会议系统安全的现状,并分析了其中存在的问题,最后给出了视频会议系统安全体系结构和设计方案。  相似文献   

15.
陈建兵 《微计算机信息》2007,23(15):154-156
随着计算机网络的迅速发展和广泛应用,数据的安全性越来越重要。计算机系统和网络的安全是分布式数据库系统安全的基础。作为分布式数据库系统数据管理的核心,分布式数据库管理系统也必须有一整套完整而有效的安全机制。本文首先阐述了数据库安全的概念,讨论了不安全因素和安全需求,然后给出了安全策略在SQLServer的实现方法。通过该安全策略的运用,可保证分布式数据库系统的安全运行。  相似文献   

16.
针对免疫系统不能适用于所有安全机制来解决网络安全的问题.通过将免疫系统和多Agent系统的多种特性引入网络安全系统,提出了一种基于免疫原理和多Agent融合方法的网络安全系统模型.设计了具有两种类型Agent的多Agent系统,并以访问控制、IDS、Honeypot等网络安全工具定义了这些Agent,使网络安全系统提高了适应性能力等特征.  相似文献   

17.
在开发系统环境中,安全性是极为重要的一个方面。只有保证了安全性,才能体现出开放系的优越性,本文对OSI安全体系进行了分析,指出该结构主要涉及的是通信安全性,通过分析开发系统的特点和安全需求,探明了开放系统安全性应包括三个方面:通信安全性、端系统安全性和管理安全性。探讨了开放系统安全性的设计和实现方案。  相似文献   

18.
电力二次系统安全防护的DDoS攻击原理及防御技术   总被引:1,自引:0,他引:1  
目前,各电力企业根据国家电力监管委员会第五号令《电力二次系统安全防护规定》及《全国电力二次系统安全防护总体方案》等有关文件要求,对电力二次系统制定并实施了信息安全防护措施。首先综述了DDoS攻击的原理;然后依据电力二次系统安全防护总体方案,结合DDoS攻击的特点,分析了安全防护系统中可能受到DDoS攻击的风险;最后对电力二次系统安全防护体系中的DDoS攻击防御技术进行了探讨。  相似文献   

19.
信息大都存放在数据库中,信息安全很大程度上依赖数据库的安全。推理是从已知的信息推出新的信息,它是对数据库安全的一个重要威胁,特别数据挖掘的发展,这个威胁变得更加严重。简单描述了多级安全数据库系统的推理问题;介绍了粗糙集理论的相关概念;利用粗糙集理论提出了一种对推理风险进行量化的方法,它不依赖系统安全员的知识,能够处理确定性和非确定性的推理通道;并给出了一个分析例子。  相似文献   

20.
The security system in a workplace or home is important to human life. Unlucky events are often caused by the negligence of humans. We have developed a modulebased security system for home automation. The structure of the security system contains many modules. Each module has two types of interface (wireless RF and speech). There are active and passive modules in the security system. The active security module is a smart robot. We have designed many types of smart robot for the security system. The passive security modules include a fire security module, an intruder security module, an environment security module, a gas security module, an AC power security module, and an appliance control module. In the security module, we use multisensor fusion algorithms to decide the exact output. In these modules, we use a two-wire communication method through the wireless RF interface, and a voice alarm for serious events, and transmit the real-time status to the supervised computer. In the smart robot system, we have designed many types of smart robot for the security system. We have designed a general user interface (GUI) for the intelligent security system. The user interface can supervise these modules and the smart robots via the wireless RF device, and supervise the security system via wireless, Internet, and cell phone.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号