学科分类
/ 15
291 个结果
  • 简介:文章通过分析财务系统环境和应用功能特点,设计了财务管理系统软件安全架构,结合财务系统的具体业务模型,重点从应用安全、数据安全等方面对财务管理系统的安全架构进行设计。应用结果表明,本安全架构对提高软件安全性有明显效果,有效地提高财务系统安全性。

  • 标签: 财务系统 安全架构
  • 简介:特拉维夫大学的神经生态蝙蝠实验室使用RFID和GPS技术来了解蝙蝠的行为,从而帮助人类思维研究.这一跟踪蝙蝠进出洞穴的解决方案是由初创公司Readbee提供的,使用了Sentiron的读卡器和多路复用器.

  • 标签: RFID技术 蝙蝠 行为 GPS技术 多路复用器 人类思维
  • 简介:ASP是开发网站应用的快速工具,但是有些初学者只看到ASP的快速开发能力,却忽视了ASP的安全问题。本文阐述ASP在源代码以及数据库方面的一些安全问题,分析这些安全问题发生的原因,并给出解决方法或者建议。

  • 标签: ASP 安全 数据库
  • 简介:0引言现阶段,对于计算机网络可靠性的研究,已经越来越受到专家和学者的重视,毕竟衡量网络综合水平的关键点就在于其网络的可靠性。在这种背景之下,应该从网络的可靠性出发,提出符合当下网络环境的整改原则,相关部门也应该对网络可靠性问题重视起来,争取早日建立一个完善的网络系统。

  • 标签: 网络可靠性 网络综合 网络故障 网络系统 现代智能 可靠性研究
  • 简介:从节约资源、保护环境的角度出发,电信基础设备共建共享进入巩固和加强阶段。WLAN成为各运营商共建共享的焦点,WLAN共建共享有利于减少运营商不必要的重复建设和行业增长方式的转变,促进竞争和扶持后进人者,推进电信服务升级和树立良好的行业形象。本文主要介绍国内外电信基础设施共建共享现状和存在的问题,研究WLAN共建共享的需求、原理、模式和建设案例,为其他地区开展电信基础设施共建共享提供参考。

  • 标签: 电信基础设施 共建 共享
  • 简介:网络信息安全一直是IT行业的一个热门话题和研究热点。云计算是一个新兴技术,给网络信息安全提供机遇的同时,也带来了很多挑战。本文介绍了云计算的基本概念和实现机制,并在此基础上分析了云计算与网络信息安全的关系。最后,针对云计算面临的网络信息安全的挑战,给出了几点建设性的提议并对云计算进行了展望。

  • 标签: 云计算 信息安全 网络
  • 简介:条码技术是在计算机技术与信息技术的基础上发展起来的,是一门集编码、印刷、识别、信息的采集和处理为一体的技术,具有快速、准确、成本低和可靠性高等特点.它是现代化管理的技术基础,具有显著的经济效益和社会效益.

  • 标签: 条码标准 信息技术 商品 越南 中国 计算机技术
  • 简介:为应对移动互联网时代OTF业务的挑战,移动网络运营商已将VoLTE话音解决方案的大规模商用部署提上日程。由于VoLTE/eSRVCC技术的复杂性,本文详细分析了该话音方案的网络架构和技术特点.并针对各种网元设备提出部署策略,为大规模商用部署提供参考。

  • 标签: VoLTE eSRVCC 部署
  • 简介:本文针对目前互联网上传统第3层VPN系统存在必须处理不同IP子网、协议透明性不高以及管理权限不足难以建立VPN通道等问题,设计了一种不对称2层以太网VPN系统。系统VPN服务端运行虚拟HUB接收客户端的连接,与高权限VPN客户端构建普通VPN会话,与权限不足的客户端构建用户态SecNAT会话,同时使用具有良好协议透明性的HTTPS协议隧道封装。通过这种思路,实现了低权限下不使用IP路由直接构建2层以太网通信的远程虚拟局域网络。

  • 标签: 不对称VPN 虚拟HUB 以太网 SecNAT
  • 简介:本文介绍了软件无线电的发展和应用现状,重点讨论了未来电台和移动通信的软件化问题,描述了实现软件无线电的体系结构及其特点。该技术还须深入研究与探讨。

  • 标签: 通信 软件无线电 宽带天线 数字信号处理器
  • 简介:网络犯罪是互联网时代的衍生产物,随着社会信息化、网络化程度的加强,呈现高发态势。为有效预防、打击、控制网络犯罪,本文首先总结了网络犯罪的新特点,剖析了打击网络犯罪的现实困境,提出了网络犯罪防控体系的构建方法,最后从技术、管理、法律层面提出防控网络犯罪的对策。

  • 标签: 网络犯罪 网络安全 防控体系 防控对策
  • 简介:存储系统压缩能充分利用片上晶体管,扩大cache容量,减少功耗,隐藏较长的存储延时,进而给系统性能带来较大提升。本文首先介绍了现阶段几种主流的压缩算法和压缩存储系统结构,并说明其各自的特点以及目前的状况,而后对压缩存储系统的发展趋势进行了分析。

  • 标签: 压缩 存储系统 高性能
  • 简介:由于网络拓扑结构频繁变化,节点之间物理物理距离超过通信距离时,消息不能转发,信息没有及时更新。目前市场销售的大部分导航软件一般采用的是最短路径策略或最少收费策略,这种方式在一般情况下能够满足人们的某一出行要求,但对于当前交通路况拥堵的情况下,这几种策略显然是行不通的,最短路径或最少收费的方式不仅不能给使用者节省时间,还可能降低了出行的效率。这种方式以远远不能满足人们出行的需求,如何保障即尽可能选择最短路径又能够保证通信的畅通,是本论文研究的方向。

  • 标签: 车辆自组织网络 路由协议 车流量 最短路径
  • 简介:密码破解是进行渗透测试中发现信息系统漏洞的常用方法。本文分别从破解工具和破解方式两个方面,对暴力破解和散列还原的破解方式进行研究,并给出了预防这些攻击的应对方法。

  • 标签: 渗透测试 系统漏洞 密码破解
  • 简介:本文介绍了网络隔离技术的意义,并对网络隔离技术的应用进行了研究。讨论了网络隔离技术的一些问题。并对网络隔离技术的研究动态进行了介绍。

  • 标签: 网络安全 网络隔离 数据交换
  • 简介:本文介绍了软件水印技术的起源、分类和攻击类型,概括了有代表性的主要水印算法,并对几个典型软件保护技术的基本思想和性能特征作了总结,最后指出软件水印技术进一步的发展方向。

  • 标签: 知识产权保护 软件水印技术 鲁棒性 水印算法
  • 简介:藏文信息处理中要对自然语言进行理解并生成且藏文格与语义有关,藏文格到目前为止都是研究者手动处理,而不是电脑处理,所以需开发出电脑替人自动识别格的软件是当前最急需研究的项目之一,从而藏文研究者和学习者可用此软件对藏文格进行自动识别,还能正确消除藏文语境歧义,而且在时间上、人力上都大大节省且提高了效率。本文通过研究藏文格的用法,建设藏文八格的知识库和藏文八格的算法及识别研究

  • 标签: 软件 算法 格助词 识别
  • 简介:网络研究性学习课程的评价,需要根据不同层面的课题目标,分别采用不同的评价方法。本文从网络研究性学习评价的特点和基本原则出发,总结了四类常见的评价方法,提出了部分方法在网络环境中的改进方案和应用实例;分析了网络环境下研究性学习评价方法的新变化,同时对这些评价方法的优缺点、适用情况、难度系数等进行了特性功能分析;理性地总结了实际使用中可能出现的困难与问题。

  • 标签: 网络 研究性学习 评价方法
  • 简介:一、对话——研究主题的产生有一次,我得知班里有一个男生和女生走得比较近,爱在一块玩,两个人上课都有些心不在焉,学习成绩也明显下降了。显然,同学之间纯洁的友情因为过度膨胀已经影响到正常的学习生活了。对此我陷入了沉思:我该怎么帮助他们呢?毕竟,在小学阶段,孩子是一个模仿能力很强分辨力很弱的群体,已经有了朦胧的性别意识,对异性存在着好奇,很容易对异性产生好感。但不要轻易贴上“早恋”的标签,这个我是知道的。可问题还是要想办法解决的。最终,我决定设计这么一个实践活动的研究主题:小学生能不能谈恋爱。由此为突破口引导他们树立正确的价值取向,健康、积极向上的人生观,最终在研究的过程中得到一次自我教育。

  • 标签: 学习成绩 模仿能力 实践活动 自我教育 小学生 分辨力