共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
科学技术的日新月异发展,推动了素质教育的进程,多媒体技术已经走进了课堂,本文阐述了小学数学教学应用多媒体技术,激发了学生浓厚的学习兴趣,化解了教学重点难点,营造了良好的氛围,优化了课堂教学,提高了课堂教学效率。 相似文献
3.
本文首先分析了矿井探测中遇到的信号干扰种类,结合噪声信号的特点,提出了基于电磁感应的矿井探测方法,给出了其原理图和设计原则.然后详细论述了电磁感应探测方法的具体实现,给出了各主要测试参数的计算公式,明确了在探测过程中需要采集的各种信号.为了验证提出的电磁感应探测方法,最后采用了MATLAB建立了仿真测试模型,并给出了仿真测试结果. 相似文献
4.
5.
基于工作流的B/S模式OA系统设计与实现 总被引:2,自引:0,他引:2
根据现代化办公的要求,通过对OA系统中工作流的分析,提出了一个基于工作流的OA系统模型,论述了采用B/S结构的优势,在ASP.NET环境下实现了OA系统的开发,介绍了系统中流程的设计及关键部分的实现细节.本系统功能齐全,使用简便,满足了企事业单位日常办公需求,利用工作流技术和Web环境规范了办公流程,降低了办公成本,提高了办公效率. 相似文献
6.
7.
由于我换了块板子,原来的老系统可不能用了,连安全模式都进不去了,郁闷,于是,我便翻出了箱底的XP克隆盘,开始安装XP了. 相似文献
8.
9.
收到客户的反馈,说运行了一年的网站突然遭到黑客的攻击,系统cpu一直保持在100%,有进程也干不掉,然后客户就进行杀毒了,然后就把所有的exe文件都杀了,然后系统也就很多功能不正常了,数据库的服务也干掉了,然后笔者去看了下,发现网站目录下面被上传了大量的asp、php,htm的页面,里面的目录也有黑客上传了自己的目录,浏览哪些defalut. asp等方面的页面,就是黑客植入的页面,那要是被用户看见了,那真是一炮走红啊,黑客还很牛B的留下了脚印,果断写了自己的大名,在这种情况下,意识到这是中了WebShell木马,我立刻关闭了网站,然后来找解决方案。 相似文献
10.
11.
随着互联网信息技术的快速发展,电力企业面临的互联网安全问题日益突出,本文分析了电力企业的互联网安全风险,并提出了安全防护措施. 相似文献
12.
物联网安全研究主要集中在物联网安全体系、物联网个体隐私保护模式、物联网安全相关法律的制定等方面。首先举例说明物联网在智能电网等生产生活领域的应用,然后讨论了物联网安全技术架构。最后根据物联网的安全架构分析了物联网安全面临的挑战。由此警示我们应提早应对物联网发展带来的信息安全等挑战。 相似文献
13.
物联网是互联网的延伸,不仅传统的安全问题继续困扰物联网,而且新的、特有的安全问题也不断呈现,这些均对物联网安全模型提出了更高的要求。本文从安全防护对象以及方式对物联网信息安全模型进行分类,综述了当前比较流行的物联网信息安全模型,分析了现有安全模型优势与劣势,展望了物联网信息安全模型发展的趋势。 相似文献
14.
李凤华 《网络与信息安全学报》2015,1(1):8-17
首先剖析了互联网、移动互联网、物联网、云计算、大数据等技术的基本特征、相互间差异及其内在关系,深层次梳理了信息技术和信息服务模式的演化规律,从宏观上探讨了信息技术螺旋式上升的发展态势和我国后发式赶超的机遇,并指出了下一代信息技术的革新关键在于能耗。在此基础上,详细分析了我国网络空间在互联互通、工业 4.0等方面的安全需求和挑战,提出了安全技术的研究应与信息技术的发展同步。最后凝练了我国网络空间安全的发展机遇与对策,并对网络空间安全的发展趋势进行了展望。 相似文献
15.
移动互联网正成为信息通信技术的发展趋势,随着电力信息化建设的深入,移动互联技术将得到更广泛应用。文章首先介绍了移动互联网在电力系统中的应用模式,然后讨论了其主要信息安全风险,最后阐述了电力系统移动互联网基于等级保护的移动终端、网络通道和业务应用等方面的安全防护措施。 相似文献
16.
互联网与信息安全随着互联网的发展与普及越来越受各国的重视,特别是在2013年棱镜门事件的逐步发酵与升级,使得各国已经对互联网信息安全的关注程度上升到国家安全的高度。无论是软件的,或者硬件的漏洞,还是由于设计和实施上的错误,或是使用者的不小心都有可能对信息安全造成不必要的影响。 相似文献
17.
优化中国气象局现有Internet接入系统,增强Internet接入系统的稳定性、安全性。利用负载均衡对多线路资源进行整合与优化,区别对待办公用户、科研用户、临时用户,更好的为不同类型的用户服务。对办公用户上互联网,利用流量管理技术限制消耗带宽、影响工作效率、违法乱纪的行为;对办公区用户上网、VPN回访行为进行管理和审计,加强对用户使用互联网的内部监管。保障业务系统的互联网资源,提高对外网服务器区的安全性,依照等级保护的要求对互联网DMZ区进行划分,利用入侵防御、防DDoS、网络审计、漏洞扫描等安全技术构建统一的网络安全防御体系,为不同等级的信息系统提供分级别的网络安全服务。 相似文献
18.
徐建平 《网络安全技术与应用》2014,(8):211-211
本文在对物联网体系架构下的智慧电网信息安全体系进行了分析和探讨,从企业信息安全管理的制度、技术保障、管理策略等方面提出了物联网环境下的智慧电网信息安全应对之策,以期对智慧电网的信息安全管理提供相应的决策参考. 相似文献
19.
20.
随着人们对Internet的依赖性越来越大,Internet上信息安全问题日益重要起来.运用各种技术手段来保护Internet上信息安全是非常必要的。本文将介绍目前几种主要的保护Internet上信息安全的技术,包括防火墙、数据加密、用户识别技术。 相似文献