学科分类
/ 25
500 个结果
  • 简介:为寻找不同光谱预处理方法对近红外苹果脆片糖度预测模型的影响,对光谱分别进行中心化处理、小波去噪处理、中心化和小波去噪、多元散射校正处理、标准正态变量变换处理等5种预处理方法。对预处理后的光谱利用偏最小二乘法建立校正模型,结果表明,采用标准正态变量变换预处理后的结果明显优于其他几种预处理方法。

  • 标签: 近红外光谱 光谱预处理 苹果脆片 糖度 偏最小二乘法建模
  • 简介:今年3.15曝光了免费WiFi(指无加密WiFi,无需登录密码即可直接使用,WiFi信号旁边没有小锁头标志)的各种风险,通过无加密的WiFi黑客可以直接收集手机中的照片、用户邮箱、各种明文密码。

  • 标签: WIFI 快速检测 安全性 登录密码 加密 黑客
  • 简介:不管是通过蓝牙模块来取代打印电缆,还是通过红外发送来打印文档,总之现代办公的感觉就应该是不受束缚,轻松愉快,抬头看看,在一个舒适简洁的办公环境中,人都享受着无线的自由,而你,还被一根长长的电缆捆绑在笨重的打印机旁边,难道还要继续忍受吗?

  • 标签: 掌上电脑 蓝牙模块 红外打印 红外端口
  • 简介:最近一两年来,蓝牙技术可谓风光无限。自1998年蓝牙技术问世至今,短短的两三年时间,支持蓝牙技术的产品已经铺天盖地而来.且不说时尚的手机和PDA.就连某些MP3甚至耳机产品上都开始出现了“Bluetooth“的字样。

  • 标签: 蓝牙 无线数据通讯 红外传输 双机互联 手机拨号上网
  • 简介:爱国者闪盘一向以新品辈出而受到用户的关注,前不久推出的红外迷你王闪盘就是一款极有特色的产品。红外迷你王有32MB到128MB的三个版本,除了通常的闪盘功能之外,它的主要特点就是整合USB红外接口的功能。

  • 标签: 红外迷你王闪盘 红外传输 无线传输方式 兼容性 数据盘
  • 简介:传统的信息安全方法是采用严格的访问控制和数据加密策略来防护,但在复杂系统中,这些策略是不充分的。虽然访问控制和数据加密是系统安全不可或缺的部分,但在保证系统的安全方面仍存在很多局限。入侵检测系统通过分析、审计消息记录与系统日志,识别系统中任何不应该发生的活动,向管理员报警,并采取措施制止入侵活动,从而有效地阻止一些网络入侵行为。

  • 标签: 入侵检测技术 数据加密 访问控制 系统日志 网络入侵 入侵检测系统
  • 简介:现今,网络技术逐渐与人们的生活融为一体,人们对计算机技术的依赖度也逐渐提高。在这一过程中,云计算技术被研发并得到推广,为社会各界工作与生活提供了便利。无论是企业或是居民都能够利用网络访问与计算中所存有的资源,同时能够运用其中的计算资源。然而,云计算逐渐被广泛使用也衍生出一个新兴问题:云计算安全问题。因此,解决云计算安全问题成为云计算应用的前提。该文简要叙述了云计算安全的目标以及要求,同时也介绍了云计算在使用过程中存在的安全问题。该文从数据、应用等四方面分析了保障云计算安全的关键技术,从而维护云计算使用的安全,提高云计算的工作效率。

  • 标签: 云计算 安全问题 关键技术 具体操作
  • 简介:随着无线技术的快速发展,我们现在以更快的速度摆脱各种线路的束缚。一个世纪以前,意大利科学家马可尼首次实现跨大西洋的无线通讯,而现在世界到外充斥着手机,互联网也开始迈向无线。现在,我们往往能在一个产品上看到多种无线技术的综合,例如在一个高端手机上就集中了无线通讯(电信)、红外传输接口、蓝牙接口,而在一些掌上电脑中,除了有前面提到的那三种外还会加上一个WI-FI(无线保真),在拥有无线网络的地方,就能随时接入,无线上网。既然同为无线技术,为什么要综合在同一个终端(产品)中呢?下面我们看看主流无线技术的特点,了解不同技术的优劣。

  • 标签: 无线通讯 无线传输 蓝牙技术 红外线 WIFI 互联网
  • 简介:随着科学技术不断创新发展,加快了计算机制造技术的改革步伐,现阶段互联网的普及,计算机网络的便捷运用,很大程度上提高了人们的生活质量与生活水平,信息技术广泛的应用到各个行业中。计算机网络的出现,使信息传播更加方便快捷,改善了人们的生活环境,但是随着计算机网络深入发展,计算机网络的弊端也日益彰显,现阶段人们主要面临的问题就是计算机网络安全技术,计算机网络安全技术已经阻碍了计算机网络的发展,只要将计算机网络技术进行分析,找出防御的具体措施,才能够有效的保障计算机网络与信息安全,进而构建安全的网络环境。

  • 标签: 计算机 网络安全 技术分析
  • 简介:网络安全问题已经成为当今社会人们最为关注的问题之一,一旦网络受到恶意入侵,很有可能会造成电脑系统瘫痪或储存信息泄露等问题,对人们的工作以及信息安全造成了一定的影响,因此相关人员一直极为重视对网络安全防范技术的研究,并对入侵检测技术进行着不断的优化,本文将对这一技术的概念、工作原理和流程、分类、运用实践以及发展趋势五个方面进行阐述,希望能够为入侵检测技术的运用带来一定的启示。

  • 标签: 网络安全 入侵检测 工作原理 发展趋势
  • 简介:安全是当今网络IT领域普遍关注的核心问题,但是,真正的安全问题是否受到足够的重视了呢?CIO和CEO们在评估和解决潜在威胁的同时是否还受困于遗留问题呢?经济衰退时期的激励制度是否掩盖了种种威胁隐患的存在呢?”这段话出自英国电信日前发布的题为“2010年IT安全:你必须知道的6件事情”的白皮书。

  • 标签: IT安全 技术 IT领域 安全问题 遗留问题 潜在威胁
  • 简介:入侵检测系统作为防火墙的合理补充,已经在网络安全中起着非常重要的作用。该文从入侵检测技术的定义出发,探讨入侵检测的基本原理,详细探讨了入侵检测中几种常用的技术

  • 标签: 网络安全 入侵检测 常用技术
  • 简介:摘要:道路桥梁工程施工质量检测是应用专业的施工技术和设备,对工程施工原材料的构件质量问题进行检测,在经过检测结果进行综合分析后,科学的评价出整体工程施工质量,最终检测的数据就是道路桥梁工程施工指导的依据。施工质量检测工作在工程施工质量控制中有着重要作用,对于以上作用,本文基于作者实际工作经验,简要的分析道路桥梁工程施工检测,希望对相关从业人员的借鉴和参考。

  • 标签: 道路桥梁工程 试验检测 质量控制
  • 简介:由于计算机系统本身所涉及的安全风险更大,而且具有更大的开放性,因此将面临更大的安全风险。除了自身的虚拟环境和外界的恶意攻击外,也可能来自内部系统故障和人为操作故障。这些内外干扰因素将对计算机的运行环境产生很大的影响

  • 标签: 计算机信息 管理技术 安全性 分析研究
  • 简介:随着时代的发展,信息技术不断的提高,计算机网络已成为人们获取和交流信息的最重要的手段。本文对现有网络信息安全的防范技术做了介绍。

  • 标签: 信息安全 安全性 防范技术
  • 简介:计算机信息技术在现代化社会生产生活中具有重要作用,计算机网络技术在多个领域实际应用范围较广,现代化信息技术与互联网技术发展不断完善,网络技术日益成熟,在此阶段社会群众更加重视网络安全问题。计算机给当前生产生活带来诸多便利的同时也存在着较大的安全隐患,其中病毒问题对计算机网络应用安全造成了较大威胁,需要应用病毒防护技术来提升网络应用安全

  • 标签: 病毒防护技术 计算机网络 应用安全
  • 简介:为了使"智能检测技术与系统"课程教学能够与目前的机器人技术紧密结合,适应机器人技术发展与应用,文章从理论教学内容设置、实验设计等方面阐述了该课程的教学实践工作。通过将视觉测量方法和技术作为主要教学内容和实验内容,让学生掌握摄像机标定等视觉测量的基本原理、方法和程序设计基础,为智能专业后续机器视觉、机器人技术等课程的学习奠定了视觉测量的知识基础,同时为本专业的课程设计和学生参加智能类实践比赛提供了有力的支持。

  • 标签: 智能科学与技术 视觉测量 摄像机标定 课程设计
  • 简介:本文通过对“入侵检测技术”课程的实验教学的实践、总结和研究,从“入侵检测技术”课程的特点和学生需求出发,设计和选择了该课程的一系列验证型、设计型和综合型实验内容,设计并实施了实验教学的过程,使学生在掌握课程的重要知识点的同时,增长自己的动手能力和实践能力。

  • 标签: 入侵检测技术 实验教学 信息安全 实践能力
  • 简介:视频场景变动检测是监控视频智能分析的基础,光流法是常用方法之一,但现有方法容易由于前景目标的运动而误检。针对该问题,提出一种基于背景光流分析的视频场景变动检测方法。该方法首先将图像划分为背景和前景目标两部分,然后通过计算背景部分光流的像素占比以及分析其分布的均匀性来判断视频场景是否发生变动。实验结果表明,该方法简单实用,在实现对视频场景变动检测的同时能够避免前景运动目标导致的误检。

  • 标签: 视频场景变动 背景建模 光流法