学科分类
/ 18
354 个结果
  • 简介:6月14日,作为“APEC电子商务博览会”的前奏,在烟台举行的“国产软硬件集成应用研讨会”,吸引了包括全国60余个城市政府信息化主管、众多国内外知名厂商、电子政务应用领域的专家学者的目光。“烟台模式”成为众所关注的焦点。

  • 标签: LINUX 操作系统 信息资源 “烟台模式” 电子政务 政府网站
  • 简介:PowerPoint是我们日常制作产品演示、课件最常用的工具,而为了使制作出来的演示文稿“有声有色”,经常在其中插入声音、视频以及链接调用一些外部文件。但是笔者发现在插入声音和视频播放时无法进行有效控制,尤其是链接调用外部文件时,如果链接的文件不是PowerPoint所内置默认的,都会弹出一个可恶的病毒警告密口和提示音,怎么也取消不了,

  • 标签: 文件 调用 链接 插入 视频播放 演示文稿
  • 简介:收款机是具有特定税功能的电子收款机,它既能保证经营数据的正确生成、可靠存储和安全传递,满足商业自动化管理的要求,又可实现税务机关管理和数据核查等要求,满足税源监控管理的需求。税收款机是通过管理发票,以票税,达到增加税收的目的。下面我们就中软的基于嵌入式Linux

  • 标签: 税控收款机 电子收款机 嵌入式系统 LINUX 操作系统 文件系统
  • 简介:随着互联网技术在人们日常生活的逐年渗透,计算机逐年深入到我们的日常生活,网页制作因此成为不可或缺的技能之一。因此,怎么制作一个美观实用的网页,怎么对网页制作过程中出现的问题进行各个击破,就变得尤为重要。网页制作课程是一项操作性学问,诸如前期设计、分析、布局等流程都需要进行实时操作,因此,网页制作过程中一定会使用到各式各样的技能,经常会遇到一系列制作问题。因而针对于操作过程中经常出现的问题,如何进行处理分析就成为网页制作必须具备的技能。

  • 标签: 网页制作 创新 协调
  • 简介:随着计算机和图像处理技术的不断发展和成熟,视频监控向着智能化的方向发展,视频智能处理技术在安防监控的应用场景越来越广泛。本文主要通过对景区现有安防监控技术的现状和不足进行概括,同时对视频智能处理技术在景区安防的应用场景和优势进行了分析

  • 标签: 视频智能处理 图像增强 区域警戒
  • 简介:SQLServer作为一款大型Client/Server关系型数据库管理系统软件凭借着诸多优点而得到了广泛的应用。本文首先简单地介绍了SQLServer数据库查询优化处理全过程,然后从安全策略、性能优化方法、恢复方法这三个方面深入探讨了SQLServer数据库的实际运用。

  • 标签: SQL SERVER数据库 应用技巧 性能优化 安全策略
  • 简介:随着移动计算技术的横空出世,移动数据库应运而生且应用日益广泛,在移动数据库的诸多应用当中,应用于嵌入式系统更能显示其优点。本文在介绍移动数据库、嵌入式系统定义的基础上,分析移动数据库应用于嵌入式系统的特点及关键技术,探索移动数据库在嵌入式系统的应用方向。

  • 标签: 移动数据库 嵌入式系统 嵌入式移动数据库 应用
  • 简介:在当今经济全球化、贸易自由化和社会信息化的形势下,制造业的经营战略发生了很大变化,在30-60年代企业追求的是规模效益,70年代更加重视降低生产成本,进入90年代新产品开发厦交货期成为竞争的焦点。由此产生了多种多样的制造哲理,如:精益生产、并行工程、敏捷制造和虚拟制造等,它们各有侧重,从不同角度研究如何增强企业的竞争力。而虚拟制造技术是制造技术与仿真技术相结合的产物。

  • 标签: 人机工程 虚拟制造
  • 简介:计算机软件技术随着科技的发展不断渗透到各个领域,更是成为气象业务的中坚力量。我国现代化气象业务发展依托计算机软件已经取得明显进步,计算机软件在气象业务中有着重要应用,随着气象业务计算机软件的更新,计算机软件将更好服务于为气象业务,使气象业务向更远、更深发展。

  • 标签: 计算机软件 气象业务 应用
  • 简介:随着科技的进步与发展,进行教学方式的革新,运用更先进的教学设备及软件进行教学辅助可以起到更好的效果,pro/Engineer在教学的应用可以使学生更好的进行机械零件之间各部门的组成关联及连接的了解,利用Pro/Engineer的虚拟拆装动画技术,制作了减速器虚拟拆装动画,获得更好的教学效果。

  • 标签: 仿真技术 拆装 机械设计
  • 简介:摘要怎样合理的对油田资源进最大量的开采使油气公司的产值效益得到最大化,对油田的开发作出准确及时地动态分析,在整个油田开发生产过程,具有重要的地位。随着计算机技术和企业信息化的不断发展,我们现在迫切需要使油田开发生产业务信息化。

  • 标签: 现阶段 解决方案 基础数据 实现功能
  • 简介:对于一个网站管理者而言,清楚了解自己网站的状况,是十分重要的。AWStats通过对各种服务日志的分析,将结果整理为以HTML形式显示的图表,帮助管理者进行正确的决策。

  • 标签: 网站 管理者 HTM 日志 图表
  • 简介:印度的网络游戏市场目前还是一个新生的市场,据PearlResearch的调查数据显示,该市场2006年产值不足1000万美元,但是预计到2010年将会增长到2亿美元。基于网游引人入胜的游戏内容,玩家对它的消费热情以及游戏发行商、硬件制造商和电信商在其中不断的资金投入等现状,可以说网络游戏已成为印度发展最快的产业之一。

  • 标签: 市场分析 印度 网络游戏市场 RESEARCH 数据显示 游戏内容
  • 简介:虚拟化、云端运算和海量资料应用,为当今的网络结构带来巨大的挑战。近来软件定义网络(SoftwareDefinedNetworking,SDN)的应用,特别是基于OpenFlow的架构,对于云端网络环境面临的问题,提供了许多潜在可行的答案。本文首先探讨了SDN的内涵与原理,进而重点分析了SDN的应用价值。

  • 标签: SDN 内涵 原理 应用价值
  • 简介:用户对该设备满意度高PlayStationVR发布三个月后,超过1000名美国消费者在亚马逊和百思买网站上对产品进行了评价。StrategyAnalytics的研究报告《PlayStationVR:消费者感知分析》根据这些评价提供消费者洞察。该设备的平均评分为4.6分(满分5分),用户对PSVR的反响非常积极。StrategyAnalytics虚拟现实生态系

  • 标签:
  • 简介:虽然在目前看来手机游戏的市场还很小,但在所有游戏类型,它是增长最快的一种。有人预计,随着3G业务在全球的展开,手机游戏将正式进入爆发期,仅本年度(2005年),手机游戏市场就有将近一倍的增长。

  • 标签: 手机游戏 市场分析 游戏类型 3G业务 游戏市场
  • 简介:主动网络是一种可编程的分组交换网络,通过各种主动技术和移动计算技术,使传统网络从被动的字节传送模式向更一般化的网络计算模式转换,提高网络传输速度、动态定制及网络新服务的能力。关键词网络;传输;安全图分类号TN915.08文献标识码A文章编号1007-9599(2010)03-0000-01AnalysisofNetworkTransmissionTechnologySecurityLiuZengming,ChenYanjiao(HarbinPharmaceuticalGroupPharmaceuticalFactory,Harbin150000,China)AbstractActivenetworkisaprogrammablepacketswitchingnetwork,throughavarietyofactivetechnologyandmobilecomputingtechnologies,traditionalnetworkbytetransfermodefromthepassivetoamoregeneralizednetworkcomputingmodeltransformation,improvethenetworktransmissionspeed,dynamiccustomizationandnewservicesabilityofnetwork.KeywordsNetwork;Transport;Security一、网络安全主动网络的基本思想是将程序注入数据包,使程序和数据一起随数据包在网络上传输;网络的中间节点运行数据包的程序,利用中间节点的计算能力,对数据包的数据进行一定的处理;从而将传统网络“存储—转发”的处理模式改变为“存储—计算—转发”的处理模式。二、影响网络的安全因素(一)执行环境执行环境感觉其受到的威胁可能来自其它的执行环境、来自主动分组或者来自主动代码。因为在一个主动节点中可能存在着多个执行环境,如果其中一个执行环境过多的消耗主动节点资源,那么必然对其它执行环境的运行造成损害。同样一个恶意的主动代码在执行环境运行的时候,该恶意主动代码可能更改执行环境参数、超额消耗执行环境所授权使用的资源、进行执行环境所未授权的存取控制操作,导致执行环境不能有效的或正确的为其它主动代码提供服务。(二)主动节点主动节点希望保护自己的资源,不希望未经过授权的主动分组使用自己的节点资源,确保自己所提供的服务具有可获得性,保护自己节点状态的完整性和保护自己状态反对未授权暴露。主动节点可能感觉受到的威胁来自执行环境,因为执行环境会消耗主动节点资源或更改节点状态参数等。(三)用户用户或源节点希望保护自己主动分组的传输数据和代码,确保主动分组数据和代码的完整性和机密性。因为其它非法或恶意的用户主动代码可能通过在主动节点上运行来查看其主动分组的数据、代码和运行状态等,所以主动应用用户会感觉威胁来自其它用户的主动代码或主动分组主动应用用户还把执行环境和节点看作威胁源,因为防止未授权的主动节点查看和修改其主动分组的数据、代码和运行的状态。(四)主动分组主动代码可能向主动节点发出存取控制操作请求,其目的是为了处理和传送;主动代码可能向主动节点发出存取请求,其目的是为了取得服务;主动代码也可能请求存取一个主动分组,其目的是为了处理或删除和更改这个分组,这些意味着主动代码应当能够识别它所想处理的主动分组。三、网络的安全保护措施(一)主动节点的保护1.主动分组的认证任何主动分组都具有一份证书,该证书由一个可信任的证书中心发布。证书用来保证对该证书签名的持有者为主动分组负责;2.监视和控制可以通过设定访问监视器,它可以根据策略数据库的安全决策来决定访问是否被授权,通过安全策略来允许主动分组访问和使用主动节点资源和服务;3.限制技术时间限制、范围限制以及复制限制,这些限制在阻止主动分组过度占用节点资源方面是必要的。(二)主动分组的保护1.在主动网络,主动分组可能会导致一些在现有的传统网络不易经常出现的一些问题,如毁坏节点资源、拒绝服务、窃取信息等。为了保护主动分组的安全,可以采用加密、容错、数字签名技术等安全技术;2.加密指主动分组不含有明文代码和数据,防止在传输过程中代码和数据被破坏;3.容错技术就是备份、持续和重定向。备份意味着在每个节点都进行复制。持续是指分组临时被存储以防节点失效,这样即使节点崩溃,分组仍然存在存储器。由于备份和持续会消耗大量的内存和带宽,对大部分分组来说是不可接受的,所以只有非常重要的分组才这样做;4.数字签名技术对于主动分组进行完备性检测常采用公钥签名或X.509证书形式。接收方收到主动分组后,利用CA公钥验证CA数字签名以保证证书的完整性,然后从证书中获得主动分组发送者的公钥,验证主体的身份。四、网络安全传输方案的设计(一)合法节点之间的安全传输在主动网络,传输过程,路径上的主动节点要执行主动分组中含有的代码,对主动分组进行计算处理,主动分组在完成传输之前,究竟会有多少个节点参与到通信中来,以及这些节点究竟是哪些节点,它们分布在什么位置,这些信息是无法事先确定的。(二)有不可信节点参与的安全通信由认证中心CA给每一个合法节点签发一个不含该节点公钥的数字证书,另外由认证中心保管各个合法节点的公钥。通信过程如下1.A对要发送的分组m应用一个散列函数H得到报文

  • 标签: