排序方式: 共有48条查询结果,搜索用时 62 毫秒
21.
22.
随着网络技术的发展,网络恶意代码的越来越有攻击性,系统的安全漏洞往往导致数据丢失。虽然每天更新保护方法和软件,一些最近的rootkit,无形中仍然可以访问内核,是系统安全的新挑战。对系统安全的重点是如何保护受感染的操作系统上选定的进程。进程的保护和监控正越来越重要。在文章中,我们提出了一种基于硬件的虚拟化技术。它引入了一种新的机制虚拟机监视器(VMM)。和原始方法相比,它提供了一个超越传统的操作系统和处理器架构实施分级的保护域。 相似文献
23.
<正>中美贸易摩擦全面升级,如何应对美国贸易霸凌,中国大豆产业将何去何从?在此背景下,6月18日,黑龙江省大豆协会联手黑龙江省粮食产业集团共同举办了中美贸易摩擦下大豆产业发展研讨会,并签署全面战略合作协议。省农投集团党委书记、董事长杨宝龙,农投集团总会计师、省粮食产业集团党委书记、董事长魏成林,粮食产业集团党委副书记、副董 相似文献
24.
蟒河口水库拦河坝轴线处河床两岸呈不对称的U字形,属一侧发育的横向谷。两岸边坡陡峻,尤其是左坝肩断裂构造发育,存在高边坡坝段稳定及应力问题。对于岸坡坝段的稳定及应力分析,规范还未有明确计算方法可循。本设计主要采用刚体极限平衡法,对岸坡坝段进行分区,按可能失稳情况进行稳定应力计算,综合分析计算结果,从而确定最佳岸坡坝段基础开挖形式。 相似文献
25.
FoxBASE~ 与其他一些高级语言相比,在绘图功能上有着明显的不足。为此,在进行数据处理时,我们可以借助一些图形处理功能强的高级语言,如C语言 相似文献
26.
27.
有线广播电视传输覆盖网是国家信息化建设的重要组成部分,是广播电视事业的基础设施。有线广播电视网络安全直接关系到国家安全、社会稳定以及广播电视宣传工作的正常进行。采取技术防范手段,建立有线广播电视监测系统,形成快速反应机制,是加强有线广播电视网络安全管理的有效措施。 相似文献
28.
企业在IT运营过程中遇到的80%的问题是由管理原因导致,而管理问题需要采用管理的手段加以解决,这也是身为IT管理最佳实践的ITIL如此受到推崇的原因之一。 相似文献
29.
王陆 《中国信息技术教育》2006,(1)
2006年,我国面向信息化的教师专业发展将会有跨越式的前进.2005年,教育部已经启动了"全国中小学教师教育技术能力建设计划",并且首批九省市国家级骨干教师培训班已于2005年年底正式开办. 相似文献
30.
王陆 《中国信息技术教育》2008,(7)
美国国家科学基金会(NSF)的主席顾问及美国国家科学研究委员会(NRC)的主席唐纳德·E.司托克斯在其撰写的<基础科学与技术创新:巴斯德象限>的专著里,提出了科学研究范武的一种"象限模式",即用横轴"受应用考虑影响的程度"和纵轴"基本认识边界的程度"将平面分为四个象限,分别代表四种不同的研究范式.目前司托克斯共命名了其中的三个象限: 相似文献