学科分类
/ 25
500 个结果
  • 简介:主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线,2网络安全的主要技术  安全是网络赖以生存的保障,2.4入侵检测系统  入侵检测技术是网络安全研究的一个热点

  • 标签: 网络安全研究
  • 简介:该文介绍了服装图像检索的背景,梳理了服装图像检索的两个发展阶段:基于文本的服装图像检索和基于内容的服装图像检索,分析了服装图像检索的研究热点和关键技术,总结了目前服装图像检索系统的发展状况,最后指出了服装图像检索技术的发展趋势。

  • 标签: 服装图像 图像检索 图像检索系统
  • 简介:随着信息时代的到来,越来越多的企业或个人逐步意识到信息安全防护的重要性。计算机网络、数据通信、电子商务、办公自动化等领域需要解决信息安全问题。如何保护企业或个人的信息系统免遭非法入侵?对目前计算机网络存在的网络攻击方法进行了分析,从发现正确的目标到执行攻击,并提出相应的防范措施。

  • 标签: 网络攻击 黑客 入侵 防范
  • 简介:在3G时代,Femtocell的出现引起了运营商的极大兴趣,Femtocell作为3G网络的有效补充不仅可快速、低成本地解决3G网络室内覆盖及容量问题,还满足了3G用户个性化、差异化的业务应用需求,使3G网络部署更趋向于精细化,促进3G网络整体发展。未来中国电信可以通过Femtocell的部署来实现对CDMA网络覆盖的补充和完善,并通过Femtocell提供一种移动固定融合的思路,为用户的发展及业务的提升提供较为有利的条件。

  • 标签: 室内覆盖 网络部署 宏蜂窝 网络覆盖 固定移动融合 CDMA
  • 简介:随着信息技术的日新月异,基于网络环境的教育教学越来越普及,传统教育的内涵和外延也随之得到了扩大。如何有效地开展网络教学,已成为理论和实践界的重要话题,网络教育教学的质量问题影响着网络教育的发展。本文在介绍网络教学设计本质、网络教学的特征基础之上,阐述网络教学目标设计的来源、原则、方法和步骤。

  • 标签: 网络教学 教学设计 教学目标
  • 简介:由于通信在人们的生活中扮演着越来越重要的角色,人们对通信质量的要求也就越来越高,因此,网络保护技术研究备受关注。本文对环网和网状网的优劣势比较入手引入P圈,然后重点详细介绍具备环网恢复速度快和网状网资源利用率高的预配置保护环(简称P圈):对链路P圈、节点P圈及P圈的多种评价标准都做了详细分析。

  • 标签: P圈 节点P圈 链路P圈
  • 简介:VOIP被日益广泛应用的同时,利用VOIP技术特性和漏洞实施的犯罪行为也日益增多。为有效扼制、打击这种新型的科技犯罪,本文立足法理,从定义VOIP犯罪和主要犯罪类型着手,重点研究VOIP犯罪证据的概念、形式及归类。以指导司法实践为目的,运用刑事诉讼法和哈希函数理论,分析了VOIP犯罪证据的获取和保全方法。创先提出VOIP犯罪和VOIP犯罪证据概念,为后续司法研究抛砖引玉。

  • 标签: VOIP犯罪 VOIP犯罪证据 哈希函数
  • 简介:Windowsxp,中文全称为“视窗操作系统体验版”,是微软公司发布的一款视窗操作系统,它发行于2001年10月25日。据微软公司的官方公告,微软于2009年4月宣布取消windowsxp主流技术支持,2014年4月8日开始正式停止对windowsxp的所有版本的支持与服务。

  • 标签: 退役 操作系统 系统安全
  • 简介:介绍了工程数学中的模糊综合评判理论以及相应树型向量推理算法,并将模糊综合推理机制运用到研究性学习系统中进行研究型应用。该系统中运用模糊综合评判对学习效果进行合理评判,得出综合成绩,以其作为改进研究性学习模式的参考评证,从而使研究性学习过程良性发展。

  • 标签: 模糊综合评判 向量 研究性学习
  • 简介:公文流转系统是办公自动化系统的核心,使用ASP开发的办公自动化系统一般具有简单的公文流转功能,需要开发公文流转系统

  • 标签: 公文流转 流转系统 系统研究
  • 简介:物流管理主要对企业上游的供应商、下游的客户以及企业内部各部门物质资源的流动进行管理,如何在ERP中实现物流管理模块功能是许多企业实施与使用ERP时面临的亟待解决的问题,2.物流管理与供应链管理供应链管理是指对供应链中涉及的物流、信息流、资金流等进行综合管理

  • 标签: 中的物流 模块研究 物流模块
  • 简介:物流管理主要对企业上游的供应商、下游的客户以及企业内部各部门物质资源的流动进行管理,如何在ERP中实现物流管理模块功能是许多企业实施与使用ERP时面临的亟待解决的问题,2. 物流管理与供应链管理 供应链管理是指对供应链中涉及的物流、信息流、资金流等进行综合管理

  • 标签: 中的物流 模块研究 物流模块
  • 简介:采用基于字符串匹配的分词方法来实现中文搜索引擎下的汉语自动分词系统,基于字符串匹配的分词方法、基于理解的分词方法和基于统计的分词方法,实际应用的统计分词系统都要使用一部基本的分词词典(常用词词典)进行串匹配分词

  • 标签: 分词技术 技术研究 研究报告
  • 简介:分析了如何优化SQL查询的I/O、避免高成本的排序操作和优化多表连接,对经常进行排序和连接操作的字段建立索引,因此多表连接查询性能优化往往是SQL优化的重点与难点

  • 标签: 中查询 优化研究 查询优化
  • 简介:定义从页面p指向页面q关于查询关键字k的超链权值为w(p,并对Web结构挖掘的一般方法HITS算法进行改进,如果存在超链从页面p指向页面q

  • 标签: 挖掘算法 算法研究 结构挖掘
  • 简介:教学设计的结果是网络课程开发的蓝图,图1 网络课程开发步聚 图2 网络课程教学模式设计 (1) 教学设计 网络课程开发过程(如图2所示)中,以一种介于基于目标的教学设计和基于环境的教学设计的混合模式来设计网络课程

  • 标签: 开发研究 网络教育课程 课程开发
  • 简介:本文应用GPS实测点,对ALOS全色数据进行了几何精度的测算,得出ALOS全色数据的精度,能够达到2.5米的标称精度,因此能够满足1:10,000比例尺的制图精度要求。

  • 标签: ALOS GPS 数据精度 方差 标准差
  • 简介:0引言随着信息社会的不断发展与网络技术的不断研发,人们的生活发生了翻天覆地的变化。计算机网络在给我们的生产生活带来无限便捷与欢乐的同时,也给我们带来了网络信息安全问题。现如今,计算机网络安全已经威胁到了人们的正常生活与工作,加强计算机网络安全问题的防范刻不容缓。1网络安全概念现代社会中人们将计算机定位到生活必须品,也就是说计算机已经成为了人们生活以及各行各业中不可获缺的一种设施。

  • 标签: 网络安全 计算机科学 生活必须品 信息安全 网络技术 被动攻击
  • 简介:其中一个公共密钥被用来加密数据,即用户使用同一个密钥加密和解密,    2.2 非对称密钥密码体制  非对称密钥密码体制也叫公共密钥技术

  • 标签: 信息加密技术 加密技术研究