首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
提出了协同设计工作模式,给出了系统的工作流程,定义了用户的权限分配,研究了基于交互日志的传输方式,讨论了协同设计过程中的实时更新机制.最后采用了基于MVC的体系结构构建了一个原型系统,该系统在实际应用中,验证了该技术思路的正确性.  相似文献   

2.
李树龙 《网友世界》2014,(6):111-111
科学技术的日新月异发展,推动了素质教育的进程,多媒体技术已经走进了课堂,本文阐述了小学数学教学应用多媒体技术,激发了学生浓厚的学习兴趣,化解了教学重点难点,营造了良好的氛围,优化了课堂教学,提高了课堂教学效率。  相似文献   

3.
谢立新 《微计算机信息》2008,24(10):252-253
本文首先分析了矿井探测中遇到的信号干扰种类,结合噪声信号的特点,提出了基于电磁感应的矿井探测方法,给出了其原理图和设计原则.然后详细论述了电磁感应探测方法的具体实现,给出了各主要测试参数的计算公式,明确了在探测过程中需要采集的各种信号.为了验证提出的电磁感应探测方法,最后采用了MATLAB建立了仿真测试模型,并给出了仿真测试结果.  相似文献   

4.
<正>摩托罗拉移动被谷歌收购了,诺基亚和微软联姻了,惠普退出Web OS了,即使PC业务,惠普也有意让出了,乔布斯辞职了,苹果的威胁是不是会有所降低了?资本市场其实已经给出了最好的说明。市场在变化,这个时候对竞争对手而言,无疑是最好的一次追赶的机会。谷歌跑步入场,跑马圈地正当时摩托罗拉终于在挣扎了许久之后还是放弃了移  相似文献   

5.
基于工作流的B/S模式OA系统设计与实现   总被引:2,自引:0,他引:2  
根据现代化办公的要求,通过对OA系统中工作流的分析,提出了一个基于工作流的OA系统模型,论述了采用B/S结构的优势,在ASP.NET环境下实现了OA系统的开发,介绍了系统中流程的设计及关键部分的实现细节.本系统功能齐全,使用简便,满足了企事业单位日常办公需求,利用工作流技术和Web环境规范了办公流程,降低了办公成本,提高了办公效率.  相似文献   

6.
因特网的发展引起了新的产业革命,变革了经济的运行模式,刺激了广大企业的创新意识,促进了教育的普及和提高,大大改变发展中国家的工业化模式,甚至会改变国家之间的力量对比。不仅如此,互联网还造就了崭新的一代群体。就像60年代电视改变了人们的娱乐方式,造就了“电视一代”;80年代电脑改变了人们的工作方式,促成了“电脑一代”一样,九十年代Internet改变了人们获取信息的方式,诞生了“网络一代”。互联网对人类社会的影响是深刻而长远的,即给人们带来挑战,更给人们带来机遇。  相似文献   

7.
由于我换了块板子,原来的老系统可不能用了,连安全模式都进不去了,郁闷,于是,我便翻出了箱底的XP克隆盘,开始安装XP了.  相似文献   

8.
没错,开始菜单从Windows95开始被正式应用到现在,她所带来的便捷已经深入人心,突然升级到Win8了,开始菜单取消了,我们似乎一下子变得无所适从,找不到重启、关机的按钮了,找不到控制面板了,找不到打印机了,找不到需要的程序了,才刚熟悉了在开始菜单中快速搜索文件,现在又不知道  相似文献   

9.
收到客户的反馈,说运行了一年的网站突然遭到黑客的攻击,系统cpu一直保持在100%,有进程也干不掉,然后客户就进行杀毒了,然后就把所有的exe文件都杀了,然后系统也就很多功能不正常了,数据库的服务也干掉了,然后笔者去看了下,发现网站目录下面被上传了大量的asp、php,htm的页面,里面的目录也有黑客上传了自己的目录,浏览哪些defalut. asp等方面的页面,就是黑客植入的页面,那要是被用户看见了,那真是一炮走红啊,黑客还很牛B的留下了脚印,果断写了自己的大名,在这种情况下,意识到这是中了WebShell木马,我立刻关闭了网站,然后来找解决方案。  相似文献   

10.
基于开发CA6132型车床虚拟教学软件的目的,采用了虚拟仿真的方法,开发了带有虚拟现实特征的车床教学系统软件.提出了虚拟车床开发的一般流程,阐述了矫正图像的立面分割技术,开发了基于Unity3D引擎软件的虚拟车床仿真系统,解释了虚拟现实的基本原理,建立了CA6132型车床的三维模型,提出了在Unity3D下车床加工的仿真方法,开发了基于虚拟现实设备zSpace虚拟现实车床仿真系统,提出了虚拟现实的场景交互方式,降低了实际车床操作的危险.  相似文献   

11.
随着互联网信息技术的快速发展,电力企业面临的互联网安全问题日益突出,本文分析了电力企业的互联网安全风险,并提出了安全防护措施.  相似文献   

12.
物联网安全研究主要集中在物联网安全体系、物联网个体隐私保护模式、物联网安全相关法律的制定等方面。首先举例说明物联网在智能电网等生产生活领域的应用,然后讨论了物联网安全技术架构。最后根据物联网的安全架构分析了物联网安全面临的挑战。由此警示我们应提早应对物联网发展带来的信息安全等挑战。  相似文献   

13.
物联网是互联网的延伸,不仅传统的安全问题继续困扰物联网,而且新的、特有的安全问题也不断呈现,这些均对物联网安全模型提出了更高的要求。本文从安全防护对象以及方式对物联网信息安全模型进行分类,综述了当前比较流行的物联网信息安全模型,分析了现有安全模型优势与劣势,展望了物联网信息安全模型发展的趋势。  相似文献   

14.
首先剖析了互联网、移动互联网、物联网、云计算、大数据等技术的基本特征、相互间差异及其内在关系,深层次梳理了信息技术和信息服务模式的演化规律,从宏观上探讨了信息技术螺旋式上升的发展态势和我国后发式赶超的机遇,并指出了下一代信息技术的革新关键在于能耗。在此基础上,详细分析了我国网络空间在互联互通、工业 4.0等方面的安全需求和挑战,提出了安全技术的研究应与信息技术的发展同步。最后凝练了我国网络空间安全的发展机遇与对策,并对网络空间安全的发展趋势进行了展望。  相似文献   

15.
移动互联网正成为信息通信技术的发展趋势,随着电力信息化建设的深入,移动互联技术将得到更广泛应用。文章首先介绍了移动互联网在电力系统中的应用模式,然后讨论了其主要信息安全风险,最后阐述了电力系统移动互联网基于等级保护的移动终端、网络通道和业务应用等方面的安全防护措施。  相似文献   

16.
互联网与信息安全随着互联网的发展与普及越来越受各国的重视,特别是在2013年棱镜门事件的逐步发酵与升级,使得各国已经对互联网信息安全的关注程度上升到国家安全的高度。无论是软件的,或者硬件的漏洞,还是由于设计和实施上的错误,或是使用者的不小心都有可能对信息安全造成不必要的影响。  相似文献   

17.
优化中国气象局现有Internet接入系统,增强Internet接入系统的稳定性、安全性。利用负载均衡对多线路资源进行整合与优化,区别对待办公用户、科研用户、临时用户,更好的为不同类型的用户服务。对办公用户上互联网,利用流量管理技术限制消耗带宽、影响工作效率、违法乱纪的行为;对办公区用户上网、VPN回访行为进行管理和审计,加强对用户使用互联网的内部监管。保障业务系统的互联网资源,提高对外网服务器区的安全性,依照等级保护的要求对互联网DMZ区进行划分,利用入侵防御、防DDoS、网络审计、漏洞扫描等安全技术构建统一的网络安全防御体系,为不同等级的信息系统提供分级别的网络安全服务。  相似文献   

18.
本文在对物联网体系架构下的智慧电网信息安全体系进行了分析和探讨,从企业信息安全管理的制度、技术保障、管理策略等方面提出了物联网环境下的智慧电网信息安全应对之策,以期对智慧电网的信息安全管理提供相应的决策参考.  相似文献   

19.
针对在互联网应用中,单一的01进制系统存在的诸多弊端,提出了不含0的12特二进制编码理论、特二进制中0的表示方法、等字长数码中高位数码的表示方法、数位相加的进位方法等,并提出了利用特二进制编码实现互联网信息安全的设计思想,为互联网的信息安全及新型互联网的研究提供了理论基础。  相似文献   

20.
随着人们对Internet的依赖性越来越大,Internet上信息安全问题日益重要起来.运用各种技术手段来保护Internet上信息安全是非常必要的。本文将介绍目前几种主要的保护Internet上信息安全的技术,包括防火墙、数据加密、用户识别技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号