学科分类
/ 10
192 个结果
  • 简介:计算机问世不过是上世纪的事情,而计算机技术发展十分迅速,新旧世纪之交就出现了互联网技术,步入新世纪以来的十几年里,互联网技术发展速度令人瞠目结舌,目前,互联网已经将整个世界变成地球村,人与人的交往变得十分方便快捷,然而由于网络世界存在一定的虚拟性,而这种虚拟并不是完全的,其中还包括网民的个人信息,因此保护这些个人信息,维护自己的隐私权就成了网络时代非常重要的任务。本文从计算机网络媒介的安全问题开始论述,重点讲述网络时代的常见危险和威胁,并对这些危险提出保护措施。

  • 标签: 网络媒介 安全 隐私权
  • 简介:本文在阐述了单定子三自由度球形超声波电机工作原理的基础上,研究其工作模态的确定方法。定子由弹性体和压电陶瓷两种材料组成,不仅存在自由度耦合问题,而且还存在不同物理场的耦合问题。应用有限元法对电机定子振动过程中的机电耦合场进行分析,提取超声频段的振动模态。通过分析各阶主振型的特点来确定电机工作模态的固有频率。与实验数据对比,计算值与试验值吻合得较好,从而验证了分析方法的合理性。

  • 标签: 超声波电机 三自由度 耦合场 模态分析
  • 简介:国家对网络安全提到了前所未有的高度,将关键信息基础设施保护以及等级保护制度落到实处是行业监管的要求。本文分析了目前网络(信息)安全防护系统分散、独立建设的不足,结合实际工作提出综合网络安全管理平台的建设思路。

  • 标签: 网络安全 关键信息基础设施 大数据
  • 简介:本文通过典型案例的分析与点评,对教育技术应用于教学实践进行了探讨,并从四个视角对教育技术在教学中的作用进行了归纳总结,其目的在于打破重于灌输、模式单一、轻视互动、缺乏生机的旧式教学格局,以备揭示提升教育技术能力在教育实践层面上的任务与课题。

  • 标签: 教育技术 教学案例 教学实践 分析 点评 反思
  • 简介:《科学》教学中的许多探究主题,如“天气”、“动物”、“米饭和淀粉”、“食物”等,都能在课堂探究过程中引发大量课后拓展延伸的探究内容。教师完全可以针对其中学生感兴趣的内容,生成课后的研究性学习内容,从而更好地培养学生的科学素养,形成良好的自主学习习惯。下面就教科版科学教材四年级下册(《食物》单元生成的研究性学习活动案例,探讨科学探究活动中研究性学习的生成和展开。

  • 标签: 案例分析 单元生成 食物 课堂 科学探究活动 《科学》
  • 简介:0引言随着科技高速发展,人们对计算机网络的依赖和需求日益增加,计算机网络通信安全越来越被人们所重视,其中,网络安全协议是确保网络通信安全的重中之重,通过合理有效的网络安全协议能够确保网络安全,防止因网络隐患导致的文件损坏以及信息泄露等问题发生,确保信息传输的安全,促进我国计算机网络的健康发展。

  • 标签: 网络安全协议 网络通信安全 物理设备 通信软件 信息传输 计算机通信
  • 简介:古有飞天.敦煌记之.今有飞天,国人赞之。飞天应该是人类的共同愿望.然而今天要介绍的飞天系统却是漏洞频频、隐患重重,如此飞天,甚为忧之{

  • 标签: 飞天系统 注入 跨站
  • 简介:0引言随着科技的快速发展,人类社会进步飞快,计算机自其诞生之日起,受到了社会各界的广泛关注,经过几十年的完善和创新,计算机技术已经趋于成熟,成为人们生产生活中不可或缺的组成部分,广泛应用在各个行业领域中,取得了突出成效。网络技术同计算机技术是一种相互协同发展的技术,从最初的有线技术到现今的无线技术,都受到人们的大力欢迎。无线网络较之有线网络的优势在于便捷,可以不受空间和时间的限制,在任何地方,只要有无线网络就可以连入互联网,而在无线网技术中最常见的技术就是无线网桥,

  • 标签: 网络数据传输 城域网 无线网桥 无线网络覆盖 技术应用分析 无线局域网络
  • 简介:随着互联网的快速发展和信息化水平的提升,计算机网络给人带来方便的同时也带来了相应的安全问题。企业计算机系统常常关联着企业的整体运行和重要数据资料,因而安全问题更加不容小视。但是如今的互联网系统却频繁暴露于各种威胁和攻击之下,不论是局域网还是广域网,都面临着人为或自然造成的安全问题,这就说明了企业计算机网络安全问题已经达到了相当重要的地位。本文根据企业计算机在实际使用过程中可能会面临的相关安全隐患以及相应的解决办法进行了针对性的研究,旨在维护企业计算机体系良好的运行。

  • 标签: 企业计算机网络 网络安全 应对策略
  • 简介:本文主要对医院在当前计算机网络应用中的现状进行分析,并指出医院计算机网络应用过程中的安全隐患,阐述了安全隐患来源,并结合实例具体分析了网络安全隐患检测预防对策。

  • 标签: 安全隐患 计算机网络 医院 防御对策
  • 简介:在我们的.com企业赢利潜力分析活动要推出第二期报告的时候,我们选择了携程旅行网作为我们的调研对象。对于在国内电子商务中近来被十分看好的旅游网站,我们与读者一样,对它的赢利模式和生存前景一直抱有相当的兴趣。据eNet报道,“近日在广州的一场大型推介会上,上海一家企业投资8300万元组建网络有限公司隆重推出国际旅游网。广州当地的一家著名旅行社刚刚推出了为期一个月的‘网上旅游大比拼’活动。目前,广州各旅游企业都意识到互联网对旅游服务及市场的推广、促进作用,纷纷投入大量资金开发自己的网站。广之旅、广东省中旅、国旅假期等旅行社,每年都投入上百万元进行网站的建设和维护。”这样的背景下,我们认定自己是在作一件非常有意义的事情了。

  • 标签: 携程旅行网 旅行网赢利 潜真龙
  • 简介:计算机信息隐藏技术目前发展迅速,为计算机相关案件侦破带来很多困难。本文分析了目前计算机信息隐藏技术的原理,将计算机信息隐藏方法分为七类,并且提出了解决各类问题的一般思路和一些简单方法。

  • 标签: 信息隐藏 分区链式结构 目录表项 HOOK API拦截 文件扩展名
  • 简介:0引言对网络的发展进程进行分析,能够发现网络的发展速度飞快并且具有极大的影响力,然而在网络发展的几十年当中,网络技术也遇到较多的麻烦,比如黑客的非法恶意攻击和计算机病毒都对网络用户造成了一定程度的困扰,所以维护网络安全成为了当务之急。1计算机网络安全维护的原则及策略1.1什么是计算机网络安全计算机的网络安全包含了三个方面,下面进行详细的阐述:

  • 标签: 网络安全 技术应用分析 恶意攻击 网络技术 查杀 防护策略
  • 简介:目前大部分的共享软件都采用比较经典的注册名+注册码的模式进行软件注册,这种方式既快捷又有效.但是缺点也十分明显,那就是不能保证软件使用的“唯一性”。简单的说,就是只要一个人注册了软件,其他人只要使用相同的注册名和注册码.就可以轻而易举地使用软件了。这一点对软件作者来说就是一场灾难.于是.一种新的注册方式就应运而生了,那就是我们今天要说到的“机器码+注册码”。

  • 标签: 软件注册 软件算法 机器码 算法分析 定时关机 PC
  • 简介:黑防快八周岁了!成长的历程可圈可点、可亲可敬.我等菜鸟倍感欣喜!为了庆祝黑防八周岁的来临.特写此文.予以祝贺!

  • 标签: 算法分析 龙卷风 剥皮 软件
  • 简介:<正>自互联网问世以来,网络创造的虚拟世界和由此带来的信息传播和商业机会增多,网络以其特有的传播优势逐渐成为独立于报刊、广播、电视的"第四媒体",上网成为一种社会时尚。但虚拟世界不等于是虚幻的,它是建立在现实世界的基础上,同样要受现实法则的支配和调控。尤其是通过网络传播各种信息,因其往往涉及他人利益和

  • 标签: 虚拟世界 不等于 个人主页 搜索引擎服务 其特 典型案例分析
  • 简介:对于喜欢脚本的人来说,“沸腾”这个名字绝对不会陌生,他们的设计小组开发了很多类似的新闻系统,比如“沸腾展望新闻多媒体系统”、“尘缘雅境3.0图文系统2003版”等。这些系统大部分是“集百家之所长”,把不同的几个系统修改整合在一起形成的。下面我们就一起来分析一下“尘缘雅境3.0图文系统2003版[沸腾3AS]完全豪华版0.40”存在的几个Bug。本文的测试实例采用的是四川大学工商系的官网。

  • 标签: 脚本 沸腾 注入