学科分类
/ 20
397 个结果
  • 简介:摘要1946年,世界上第一台数字计算机ENIAC的问世是人类历史上划时代的里程碑。计算机网络是现代通信技术与计算机技术相结合的产物。至今,计算机网络的发展大体经历了四个阶段。现今,计算机网络技术迅猛发展推动了电子商务的应用和普及,也改变了消费者和供应商之间的交易方式。从过去只能去商场的面对面购物的方式,变成现在消费者可以从网络.上方便地订购商品。Internet所具有的开放性是电子商务方便快捷、广泛传播的基础,而开放性本身又会使网上交易面临种种危险。安全问题始终是电子商务的核心和关键问题。本文探讨了电子商务中一些计算技术的安全及应用,阐述了商用计算机技术引领时代发展的潮流。

  • 标签: 计算机技术 计算机网络 互联网
  • 简介:摘要微课程作为一种新型的教学模式,正是由于其内容短小精简、针对性较强,微课程中融入的一些图片、文字、音频等能够充分激发学生学习的兴趣,从而提高教学效果,因此,近几年微课程受到很多教育者的关注和重视。微课程摒弃了传统教学模式的弊端,对高专院校的众多学科均能够起到较好的促进效果。本文主要围绕高专计算机应用基础课程来探究微课程开发的相关内容。

  • 标签: 高专 计算机应用基础课程 微课程 开发
  • 简介:摘要进入到新世纪以来,随着我国市场经济水平的迅速提升,我国的计算机技术和网络技术也得到了十分迅猛的发展,在社会中的各个层面我们都看到了计算机技术的广泛应用,而计算机的一个非常重要的组成部分就是系统软件,在维护计算机软件工作中的成本以及工作量几乎占到了软件寿命周期的三分之二,并且计算机软件的维护工作对软件系统的运行质量也有着重要的影响,因此,我们应有效的进行计算机软件的维护工作,从而发挥出计算机系统软件的重要作用。文章便对计算机软件维护工作的分类、计算机软件维护工作的方法以及计算机软件维护工作的策略三个方面的内容进行了详细的分析和探析,从而详细的论述了计算机软件的维护工作。

  • 标签: 计算机软件 分类及方法 维护策略
  • 简介:网上理财为何获得人们的如此青睐?相关专家给出3大理由:第一,随着网民数量的逐年递增,网络在国内得到了广泛的普及。相应的网络经济也在飞速发展。网上炒股、网上商店、网上教育等这些只有在网上才可以进行的事情对生活在物理世界的来说,已经变得不再陌生。第二,上网理财交易费用低、操作便利,可更全

  • 标签: 网络理财 网上炒股 网上银行 网上商店
  • 简介:当今世界尊崇人数最多、起源历史最悠久的传统节日之一——中国春节,正在经历着一场“新技术革命”,内容繁复的传统习俗越来越多地受到互联网的冲击。

  • 标签: 传统习俗 春节 网络 新技术革命 互联网
  • 简介:前言完整的网络覆盖是一个高质量移动蜂窝网络工作的必要条件,也是吸引用户的必要因素。所以运营商在建设WCDMA网络时,首先考虑的是给用户提供一个完善覆盖的无线网络。初期要实现城市、县城、风景名胜区、发达乡镇、重要交通干线的良好覆盖,然后逐步完善网络覆盖,解决室内覆盖问题。

  • 标签: WCDMA网络 网络规划 网络基础 室内 GSM 网络覆盖
  • 简介:针对网络态势感知中的预测精度问题,提出了基于广义径向基函数(RBF)神经网络网络安全态势预测方法。该方法利用K-means聚类算法确定RBF的数据中心和扩展函数,并采用最小均方算法调整权值,得出态势值前后之间的非线性映射关系,并进行态势预测。仿真试验表明,该方法能较准确获得态势预测结果,提高网络安全的主动安全防护。

  • 标签: 广义径向基函数神经网络 态势预测 K-MEANS聚类算法 最小均方算法
  • 简介:无疑,比尔·盖茨的“死而复活”将成为本年度中国网络媒体最大的丑闻和笑话。尽管最近网络媒体曾因为对伊拉克战事以及“非典”的及时关注和广泛报道而备受称誉,但是指责和批评仍然铺天盖地。从网络媒体诞生的那天开始,可信度就成为人们对她最人的指责。可是这次偏偏在这个问题上出了漏子

  • 标签: 网络媒体 虚假新闻 传播速度 传统媒体
  • 简介:无线自组织(AdHoc)网络是一种无线、多跳以及无中心分布式控制网络,具有无需网络基础设施、自组织性及抗毁性强和容易构建等特点,已广泛应用于现代信息化战场。如何对战场AdHoc网络进行有效对抗已成为现代电子战研究的重要方向。分析了战场AdHoc网络的特点、信号体制及现有协议安全技术的局限性,提出了基于通信信号干扰和计算机网络协议攻击的战场AdHoc网络的对抗方法。

  • 标签: 战场AdHoc网络 对抗方法 战场通信
  • 简介:一位读者收到了一封所谓的中奖信,称他中了某某公司为了庆祝多少周年而办的抽奖活动大奖,将获得20万元的奖金。中奖信中还附有该公司的网址。读者按图索骥,发现网上确实有这么一个公司网页,看上面的所谓周年庆祝介绍倒也煞有介事。记者和读者一样,认为这个网站是骗子的帮凶,因此向有关部门投诉。但是一圈电话打下来,居然没有一个部门主动提出:“这是个非法网站,是犯罪分子的作案工具,我们要封掉它。”皮球从这里踢到了那里,让记者也是束手无策。

  • 标签: 网络 抽奖活动 犯罪分子 读者 记者 网站
  • 简介:我国有半数的人口和省份室内需要冬季供热,冬季室内温度达不到标准(这样的楼俗称低温楼)会影响人们的生活、工作和学习.经实验测定,黑龙江省冬季室内温度低于9℃人们就难以居住.因此,解决好冬季供热是各级政府和热力管理部门的一项重要工作.

  • 标签: 空蚀 气脉冲射流 物理方法 在线清洗热水采暖系统
  • 简介:重点对网络雷达的探测性能进行了研究,首先建立了网络雷达的探测方程,并根据探测方程在两种基本工作模式下对其威力范围进行了仿真,并与组网雷达作了比较,表明网络雷达在探测性能方面具有较大的优势。

  • 标签: 网络雷达 探测方程 威力范围
  • 简介:当今,印刷领域正向多边扩展,新的应用空间纷纷涌现,在信息时代,网络印刷市场正在崛起。近期,美国的TrendWatchGA研究机构对网络印刷首次进行了详细的研究。这份研究回顾了常见的网络印刷的应用,对一些典型应用实例进行了研究,同时探讨了网络印刷如何与可变数据印刷市场相融合。报告介绍了目前具备网络印刷能力的商业印刷和数码印刷的企业的数目及规模。

  • 标签: 网络印刷 数码印刷 市场 TrendWatch GA研究机构
  • 简介:Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通信领域研究的热点。在介绍了Tor匿名网络基本原理的基础上,对其攻击技术展开系统而完整的综述。根据被攻击的弱点是否来自Tor协议内部,将主流的攻击技术分为两类。基于流量分析的攻击将匿名网络看作黑盒,具有较高的隐蔽性与适用性,而基于协议弱点的攻击利用Tor网络内部的弱点发起更迅速、更有效攻击。本文归纳比较了各种攻击技术的原理及优势,并对未来匿名网络的发展趋势进行了展望。

  • 标签: 匿名网络 TOR 流量分析攻击