学科分类
/ 25
500 个结果
  • 简介:不仅西方国家在研究和开发生物识别技术的应用,今天,一些亚洲国家,如韩国、日本和中国台湾也都在忙着在他们本地的实验室里打造自己的生物识别技术,同时更好地定义自己的标准和组织。

  • 标签: 生物识别技术 面部识别 标准化 模式识别 计算机
  • 简介:其中索引压缩介绍了字节对齐压缩、Eliasgamma编码、Eliasdelta编码、Golomb编码、二元插值编码,多级指引索引的压缩,3.6多级指引索引压缩总结

  • 标签: 指引索引 索引技术
  • 简介:试卷页面上的试题内容根据考生输入的试卷代号从数据库中取出符合条件的记录动态地生成,'…………显示试卷页面<,因此本文讨论的网络考试系统采用Web技术实现

  • 标签: 技术网络 网络考试 考试系统
  • 简介:(三)数据库端的安全技术  在Asp环境中,从Web服务器端、数据库端、Asp程序设计三个方面对Asp的安全技术进行分析和总结,本文试图从服务器端、数据库端、Asp程序设计三个方面对Asp的安全技术进行分析

  • 标签: 安全技术 技术分析 环境安全
  • 简介:企业E-Business业务的发展。需要员工.合作伙伴.客户各种用户能够访问Intranet或Extranet。并需要跨越多个应用系统实现单点登录。一个通用灵活的企业级SSO基础架构能够带来很多好处。首先是财务的好处。由于减少身份信息的存储数量。简化应用的身份认证集成。可以节省费用;另外。提高企业网络和应用数据的安全性。本篇文章重点描述以WindowsServer2003活动目录为基础的企业级SSO方案。如何解决B2E/B2B业务(BusinessToEmployee)在Intranet和Extranet场景下的单点登录的挑战。并以实例说明实现的基本方法和过程。

  • 标签: 企业网络 INTRANET 电子邮件系统 单点登录系统
  • 简介:背景知识:Cell与开源CellBroadbandEngine(本文简称Cell)是一款异构(heterogeneous)的多核CPU,其目前主要用在PS3和IBM的CellBladeServer上,著名的Roadrunner就是使用了这款CPU。IBM在发布Cell处理器技术细节的时候,就表明了IBM对开放源代码计算设计的支持。通常情况下,芯片厂商会共享部分系统设计,以鼓励其它厂商开发相关应用程序或兼容芯片。

  • 标签: CELL处理器 技术 BROADBAND 编程 ENGINE Server
  • 简介:因而许多劝导技术产品不仅仅用于改变使用者想法,计算机可以劝导使用者改变想法和行为,计算机劝导学是一门致力于设计、研究和和分析以改变产品使用者观念、态度或行为为使用目的的互动性计算机技术产品的的学科

  • 标签: 劝导技术 技术设计 设计评估
  • 简介:0引言现代人越来越依赖于手机存储和处理个人信息,甚至是敏感信息。通过手机,我们可以查看用户的通信记录、联系人信息、照片、音频和视频信息、还可以精确地定位用户的地理位置。毫不夸张地说,我们在自己的手机的面前就是透明的。然而,智能手机对这些私人信息的管理和访问控制存在各种各样的安全隐患。Android操作系统上的各个程序是相对独立的,分别被赋予一些有限的访问系统保护资源或者其它应用程序资源的权限。

  • 标签: ANDROID 应用程序 静态检测 私人信息 通信记录 应用软件
  • 简介:当前,随着科学技术的不断发展,人们对安全防范的要求越来越高。同时,国家相关法律法规也要求以人防、物防、技防相结合的方式加强安全防范工作。在这样的背景下,面像识别技术在国家安全、军事安全和公安、司法、民政、金融、民航、海关、边境、口岸、保险及民用等行业开始实施、应用。如:公安布控监控、监狱监控、司法认证、民航安检、口岸出入控制、海关身份验证、银行密押、智能身份证、智能门禁、智能视频监控、智能出入控制、司机驾照验证、各类银行卡、金融卡、信用卡、储蓄卡等持卡人的身份验证,社会保险身份验证等。与其他生物识别技术相比,面像识别技术的可接受性强,人们通常不会介意将面孔作为识别特征。

  • 标签: 面像识别技术 生物特征识别技术 安全防范工作 智能身份证 身份验证 视频监控
  • 简介:表1APIHook的方式方式16位Windows9x32位Windows9xWindowsNT/2000陷阱式√―√改引入表式×Ο√其中,详细说明了利用陷阱式APIHOOK技术实现文件操作监视的原理和实现方法,本文着重介绍陷阱式APIHook以及文件读写监视的原理和实现方法

  • 标签: 利用拦截 技术监视 拦截技术
  • 简介:病毒名称“爱情后门”变种V(Worm.LovGate.v.)危害指数★★★★截获时间2004年3月危害对象局域网用户、互联网用户依赖系统Windows9x/NT/2000/XP传播方式1、局域网传播。病毒会穷举局域网内的共享资源,并随机选取文件名,将自己复制到对方开放的共享文件夹里。

  • 标签: “爱情后门”病毒 计算机病毒 变种V病毒 技术报告
  • 简介:移动互联网是互联网与移动通信技术融合的产物,是互联网的新兴市场。本文介绍了移动互联网的定义、其发展方向,重点研究了当前移动互联网的热点技术,如Mashup、Widget、云计算等。

  • 标签: 移动互联网 热点技术 WIDGET MASHUP 云计算
  • 简介:《智能物联技术》(ISSN2096-6059,CN33-1411/TP)是由中国电子科技集团公司主管、中电海康集团有限公司(中国电子科技集团公司第五十二研究所)主办的面向国内外公开发行的中文双月刊,创刊于1977年,曾用名《电子计算机与外部设备》《电子计算机外部设备》《新电脑》,1992年、1996年连续人选北京大学《中文核心期刊要目总览》来源期刊。

  • 标签: 《中文核心期刊要目总览》 中国电子科技集团公司 技术 智能 计算机外部设备 征稿
  • 简介:一个成熟的互联网应用,要想应付大容量、高并发的Web访问,针对自己独特的需求进行底层架构的自定义开发是必不可少的步骤;又拍网就为我们证明了这一点。

  • 标签: 架构 技术 WEB访问 互联网 大容量 自定义
  • 简介:计算机软件是互联网信息技术的重要组成部分,在信息技术应用领域发挥着不可或缺的作用,随着网络信息技术的飞速发展,计算机软件的应用和需求越来越多。为此,我们分析了计算机软件应用领域的现状以及存在的问题和未来的发展趋势与方向。

  • 标签: 计算机 软件技术 现状
  • 简介:阴影对于增强游戏画面的真实性起着非常重要的作用。在以往的3D游戏中.很难看到真实阴影技术的应用.游戏中的人物就像站在无影灯下一般.即使天空中艳阳高照.人物脚下也是干干净净.看不到任何的阴影(比如著名的《反恐精英》游戏)。缺乏阴影的3D人物们.就像鬼魂一般悬浮在场景中游荡。

  • 标签: 阴影 Z-Fail模板 游戏画面 《反恐精英》 3D游戏 人物