学科分类
/ 4
73 个结果
  • 简介:最近,中央电视台播放了电视剧《戈壁母亲》。这部电视剧讲述了几十年前一位扎根戈壁的母亲与生产建设兵团官兵为祖国屯垦戍边的故事,成功地塑造了刘月季这个伟大母亲的典型,歌颂了他们无私无畏的献身精神。在观看过程中我被刘月季的慈母情怀、崇高境界、坚韧品格、纯朴作风深深地打动,几次为之掉泪。刘月季这位母亲的形象之所以伟大、撼人,主要是因为她的一切言行体现出博大的胸怀。

  • 标签: 生产建设兵团 中央电视台 献身精神 电视剧 母亲 月季
  • 简介:腾讯有四大弱点,消除腾讯竞争威胁的战略重点也有四个。第七武器:拳头拳头最直接,也最难防范,因为它简单迅速、直指要害。就象KikMessenger和Whatsapp,直接从手机地址簿调用好友关系做IM。

  • 标签: 腾讯 武器 MESSENGER 地址簿 IM 调用
  • 简介:眼睛每天都是红的,肚皮每天都是鼓的,脖颈每天都是酸的,脑袋每天都是晕的……这些就是我们用电脑的后遗症,或者说是职业病。这些病说大不大,说小不小,但我们怎能允许它们威胁我们的健康呢,知道“千里之堤”,毁于“蚁穴”,小病成大病的情况已经屡见不鲜了。现在就让我们来看看这些IT职业病的症状,起因,还有对付它们的办法。

  • 标签: 职业病 根治 后遗症 电脑 威胁
  • 简介:你一定了解保护外部名称服务器的重要意义,但DNS客户机又如何呢?两以客户机为中心的新漏洞急需关注。

  • 标签: DSN 客户机 服务器 DNS
  • 简介:2008年注定是SNS不平凡的一年:不仅新浪、网易将触觉延伸至SNS领域,而且中国三大电信运营商也陆续试水SNS社区。但市场竞争永远是残酷的——尤其对像腾讯QQ一样具有天然垄断性的SNS。在这场博弈中,谁将主宰SNS社区的未来?抑或将扮演什么角色推进SNS领域的发展?我们期待着。

  • 标签: SNS S模式 浮沉 电信运营商 腾讯QQ 市场竞争
  • 简介:本文从信息安全的角度出发,分析了iOS客户端存在的安全风险,结合iOSAPP的特点,通过提取iOSAPP的重要属性及特征建立安全指标,提出了iOS客户端安全评估模型,使得评估准确性明显提高.最后针对目前iOSAPP存在的安全问题给出相应的解决方案.

  • 标签: iOS系统 移动安全 APP 安全指标
  • 简介:FP_growth算法是一不产生候选项集的关联分析算法,克服了Apriori算法需要产生候选项集的缺点,提高了效率。但是在挖掘FP树时,没有按长度对条件模式基排序,再按条件模式基中各项的长度判断各项之间的子集关系从而快速挖掘频繁项集。实验表明改进后的算法比原算法在效率上有了显著提高。

  • 标签: 关联分析 FP树 条件模式基 频繁项集
  • 简介:美国“Zdnet”网站2019年2月15日消息,Gartner公司高级主管兼分析师SamOlyaei表示,入侵和攻击事件数量之多,影响之大,已促使商界领袖开始认真对待网络安全问题。

  • 标签: 安全威胁 网络 Gartner公司 安全问题 SAM 网站
  • 简介:本文提出了一基于余数条件稳定性的自适应盲水印算法,并将DC和AC系数结合进行水印的嵌入。使用余数设置的方法在四个系数中嵌入水印,将它们的余数关联起来。并利用视觉掩蔽效应自适应地选择嵌入强度,使得不可见性和鲁棒性得到很好的折中。通过对系数的重组,对灰度水印权值较高的位(高平面位)进行重点保护,使提取的水印质量得以提高。改进了通常在DC系数中嵌入水印是非盲算法和嵌入容量较小的缺陷,同时避免了DC系数改变过大引起的块效应。实验证明该算法取得了很好的效果。

  • 标签: 余数条件稳定性 自适应 高平面位 DC系数/AC系数
  • 简介:“VMware”虚拟机可以在一台PC上模拟出若干台PC来,例如在一台Windows2000系统的PC上安装“VMware”.就可以摸拟出3台PC。然后.在这3台PC上分别运行Windows98,RedHat7.2和Solaris8forx86。此时.包括Windows2000在内4个操作系统共同运行在一台PC上而互不干扰.并且可以互联在一个局域网内。

  • 标签: WINDOWS 2000 操作系统 应用程序 文件夹 知识库
  • 简介:提出了一基于ZooKeeper的分布式引擎实现方法,并创建了一流程处理过程模型,实现了在流程引擎处理节点发生故障时流程业务无中断,达到了整个流程正常流转的目的。

  • 标签: 流程引擎 ZooKeeper 分布式流程 过程模型
  • 简介:踏雪寻熊:2005年1月出现的“艾克”(Worm.Ahker.b)邮件病毒,将自身伪装成WindowsXPSP2的升级补丁,放在邮件附件中,诱使用户运行附件中的程序,使不少用户的计算机受感染。还有—些邮件病毒将自身伪装成美女图片,收件人打开之后也会被感染。邮件附件攻击与邮件病毒类似,只不过是将有攻击性的木马或后门程序夹杂在邮件附件中,当收件人运行后就会中招,本文将揭露邮件跗件攻击的五方法移花接木、暗渡陈仓、金蝉脱壳、美人计和抛砖引玉。

  • 标签: 邮件附件 Windows 防范 邮件病毒 2005年 后门程序
  • 简介:本文对Globus网格资源收集系统进行分析,指出影响系统性能的不足,提出一改善的网格资源收集系统。通过建立可以配置产生的Master节点,弥补原有系统在单个节点上发生故障而无法恢复的不足,改善了系统的健壮性;采用面向资源信息更新的方式,缓解原有系统通信流量的剧增,更好地实现网络的负载均衡,增强了系统的稳定性。

  • 标签: 监控和发现系统 网格资源信息服务 网格索引信息服务 信息提供者 主节点
  • 简介:方便地接入Internet.对于发挥Adhoc网络的潜能至关重要首先说明了AdHoc网络接入Internet面临的问题.然后介绍了一基于连接共享机制使Adhoc网络接入Internet的网络配置.接着详细阐述了连接共享的过程和相关机制.并对连接共享协议的开销进行了分析。

  • 标签: 连接共享 接入 HOC网络 网络配置 开销 协议