共查询到20条相似文献,搜索用时 328 毫秒
1.
2.
郑裕峰 《小型微型计算机系统》2008,29(6):1066-1069
利用GSM协议的一个缺陷,提出一个对GSM用户定位的方法.当用户使用GSM移动电话时,攻击者修改GSM移动电话和基站之间在空中接口传输的一些信令报文子域,诱使GSM移动电话向基站明文传输IMSI和IMEI身份标识符.这种攻击方法能让通信双方对攻击没有察觉,从而保证攻击的隐蔽性.攻击者根据截获的IMSI和IMEI,以及用户所属区域的LAI即可实现对用户的定位. 相似文献
3.
新型智能远程控制系统的设计与研究 总被引:1,自引:1,他引:0
远程控制软件可以大大简化我们的网络管理工作,更加有效地保证网络和计算机操作系统的安全.本文采用服务器/客户机模式,以Java语言网络编程技术实现了远程控制系统.详细说明体系结构中各模块的主要功能;以流程图的方式详细说明系统软件的实现重点和过程.最后通过Java Socket网络编程,最终实现了新型智能远程担制系统的设计与开发. 相似文献
4.
5.
传统的营销方式在网络时代已经不再占有优势,网络时代的营销也不仅仅是做个网站来展示自己的商品,而是通过人性化的服务来进一步推销自己的产品.传统意义上的市场营销,是指个人和群体通过创造并同他人交换产品和价值,以满足需求和欲望的一种社会和管理过程. 相似文献
6.
1999年,IBM与Novell签订合作协议,成功地提供电子商务的解决方案给予原先使用NetWare的用户。同年更是推出了WebSphere Application Server3.0,并且推出WebSphere Studio与VisualAge for Java让工程师可以快速开发相关的程序。2001年,IBM更是宣布将应用服务器、开发工具整合在一起,与DB2、Tivoli及Lotus结合成为一套共通解决方案,如今、IBM更是并入了Rational Rose(UML tools)让开发流程更是完整化。 相似文献
7.
8.
计算机网络信息安全面临的问题和对策 总被引:1,自引:0,他引:1
计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力.目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计算机网络,人类社会对计算机的依赖程度达到了空前的纪录.由于计算机网络的脆弱性,这种高度的依赖性使国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机. 相似文献
9.
4月16日,北大百年讲堂里,数十家媒体再次见到了思科董事会主席兼首席执行官约翰·钱伯斯先生.这是继他自去年11月访华后又一次来到中国.去年11月,钱伯斯来到中国宣布在中国发展的重点是"创新及可持续发展",并且承诺对华投入160亿美元;而这一次他再次来到中国,则是要宣布将这一承诺兑现:思科将在未来三到五年内投入2000万美元与北京大学光华管理学院共同打造领导力研究院. 相似文献
10.
崔滋恩 《CAD/CAM与制造业信息化》2004,(12):77-78
为了深入贯彻全国人才工作会议精神,加强高技能人才的队伍建设,劳动和社会保障部、教育部、科技部、国防科工委、中华全国总工会、中国机械工业联合会共同举办了第一届全国数控技能大赛,经过各部门、各地区以及各承办、协办单位共同努力,全国30个省、自治区、直辖市举办了选拔赛活动,从来自企业和职业院校的近20万名选手中选拔出的422名选手入围全国决赛,其中270多名选手脱颖而出,取得了优异成绩. 相似文献
11.
基于JSP分页技术的研究 总被引:1,自引:0,他引:1
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。 相似文献
12.
13.
14.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘. 相似文献
15.
16.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。 相似文献
17.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。 相似文献
18.
19.
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制. 相似文献
20.
基于VRML的网上虚拟教室漫游研究 总被引:2,自引:0,他引:2
以一个虚拟教室为例进行3D虚拟漫游的初步设计.这种方式不同于目前网上的虚拟教室。介绍在WWW上采用VKML实现虚拟教室漫游系统的特点、VRML的工作模式和造型机制,采用了基于几何图形的建模方法,探讨场景中交互设计实现的方法,提出碰撞检测技术的应用.实现网上发布和优化。 相似文献