学科分类
/ 2
25 个结果
  • 简介:今年3.15曝光了免费WiFi(指无加密WiFi,无需登录密码即可直接使用,WiFi信号旁边没有小锁头标志)的各种风险,通过无加密的WiFi黑客可以直接收集手机中的照片、用户邮箱、各种明文密码。

  • 标签: WIFI 快速检测 安全性 登录密码 加密 黑客
  • 简介:0引言现阶段,对于计算机网络可靠的研究,已经越来越受到专家和学者的重视,毕竟衡量网络综合水平的关键点就在于其网络的可靠。在这种背景之下,应该从网络的可靠出发,提出符合当下网络环境的整改原则,相关部门也应该对网络可靠性问题重视起来,争取早日建立一个完善的网络系统。

  • 标签: 网络可靠性 网络综合 网络故障 网络系统 现代智能 可靠性研究
  • 简介:首先对车载智能终端的应用现状和发展趋势进行总结,然后分析了车载智能终端面临的安全威胁,最后从车载智能终端的安全研究、标准制定和安全评测等方面提出了相关措施建议。

  • 标签: 车载智能终端 安全威胁 安全检测
  • 简介:随着计算机技术和网络技术的快速发展,网络安全越来越受到关注。以太网作为一种技术规范,在当前局域网中得以广泛的应用。但以太网自身的安全问题却不容忽视,由于以太网自身的安全隐患具有较强的陷落,所以需要采取切实可行的方法来对其控制和消除。

  • 标签: 以太网 安全 攻击方式 防范
  • 简介:随着科技技术的不断进步和发展,人们愈来愈离不开计算机,其在人们的生活及工作中发挥了巨大的作用和效果。不过受到来自外部和内部因素的共同影响,使得计算机硬件出现故障的几率愈来愈大,会在很大程度上影响到电脑正常的运行。本文主要从计算机硬件故障的类别以及相关原因进行入手分析,提出计算机硬件故障维护的措施和手段。

  • 标签: 计算机硬件 故障排除 维护措施
  • 简介:本文主要介绍了在常见的网络架构中,经常出现因为结构的设计问题,产生网络稳定性差,故障不断的情况。因此如何通过简便、有效的方法进行改造措施以增加整个网络的可用,使整个网络更加稳定、高效成为我们研究的重点。

  • 标签: 网络结构 高可用性 生成树协议
  • 简介:现阶段的计算机技术得到了迅猛发展,对人们的生产生活起到了重要的促进作用,全球网络化的时代已经来临,而在这一发展过程中最为重要的就是计算机生产,这是网络化的重要产物。计算机应用技术在日常生活中已经有了广泛的使用,推动了各个行业的发展,基于此本文主要就计算机应用技术的重要性理论进行阐述,并结合实际对应用技术发展现状详细分析及探索其改善措施,希望此次理论研究对实际操作起到一定指导作用。

  • 标签: 计算机 应用技术 改善措施
  • 简介:计算机网络中存在的风险为网络的日常使用造成了一定影响,建立网络安全防护体系开始成为网络综合治理的有效途径。本文从分析计算机网络安全中可能存在的问题着手,尽力找出加强网络安全防护工作的有效途径。

  • 标签: 计算机 网络安全 防范措施
  • 简介:对比目前所用的网络教学系统,说明基于军网推广航空理论MOOC教学的可行,分析MOOC应用在航空理论教育中的组织方法以及存在的问题对策,指出MOOC教学模式对于空军航空理论教育具有巨大的潜力,需要进行探索和开发。

  • 标签: MOOC 航空理论 教育 可行性
  • 简介:浦肯野神经元是小脑皮层唯一的输出神经元,其传入纤维主要包括来自橄榄核的盘状纤维和来自皮层颗粒神经元的平行纤维.基于与实际神经系统十分相似浦肯野神经元回路模型,本文研究了回路中三种神经元(浦肯野神经元,颗粒神经元,盘状纤维)的相位响应曲线(PRC)并结合它们各自的f-I曲线对来区分三种神经元的兴奋;进而对不同类型的神经元之间的同步进行分析,着重考察了不同神经元之间突触的电导系数与浦肯野神经元树突上的CaP电导系数的影响等,分析结果显示神经元之间同步对于它们信息传递起着重要作用.

  • 标签: 浦肯野神经元 相位响应曲线 同步性 突触电导系数 CaP电导系数
  • 简介:国外知名高校对科学、技术、工程和数学(STEM)教育中支持教学策略研究较早,面向STEM教育的教学理论也比较完善,对我国的信息安全专业课程改革有许多可以借鉴之处。文章以加拿大阿尔伯塔大学(UniversityofAlberta)计算机科学课堂规划为例,剖析参与式课堂的理论基础、设计和开展策略,分析我国当前信息安全专业课程中的常见问题,提出信息安全专业课程改革建议。

  • 标签: 信息安全专业 课程改革 学习框架 反向设计 评估
  • 简介:当前我国已经步入信息化时代,全国各地对网络的应用越来越广泛,网络应用为人们生活带来方便的同时,也为经济的突飞猛进奠定了基础。然而在如今多元化社会背景下,网络攻击时有发生,非传统安全威胁越来越错综复杂,传统的网络防御就显得力不从心,因此研究多元非传统网络安全就显得至关重要的。

  • 标签: 多元性 非传统安全威胁 网络安全
  • 简介:随着计算机技术的快速发展和进步,化工企业已经在化工生产、办公管理等方面实现了全面的网络化和自动化,有效地改善了化工企业的信息共享程度,大大地提高了化工企业生产效率和工作质量。但是随着网络的普及,其带来极大工作方便的同时,也带来了潜在的威胁,因此提高化工企业网络安全的防御能力已刻不容缓。基于本人多年的网络安全的了解,详细地介绍了网络安全面临的威胁,同时采用积极的防御措施,从管理制度、防御技术等方面阐述了加强网络安全防御的措施

  • 标签: 化工企业 网络安全 防御技术 防火墙
  • 简介:1办公室计算机网络面临的安全问题计算机网路安全目前是国际标准化组织十分重视的发展项目,属于重点建设与保护的项目,保障办公室计算机网络的安全,最主要的目的是为了保障计算机软件环境中的数据以及硬件设备不会受到外界非法用户的侵入以及非法使用,

  • 标签: 计算机网络安全 办公室 国际标准化组织 防范 网路安全 安全问题
  • 简介:将模糊算法与层次分析法进行结合,在对继电保护装置安全影响因素从硬件、软件和人为因素三方面进行分析的基础上,将模糊层次分析法应用到继电保护装置的安全评估中,建立继电保护装置的模糊层次安全分析和评估模型,并根据模糊层次模型对继电保护装置的安全进行模糊综合评估。

  • 标签: 继电保护装置 模糊层次分析法 判断矩阵 安全性 综合评估
  • 简介:指出区域医疗信息共享与协同平台的构建是当前的发展趋势,说明构建区域医疗信息共享与协同平台的重要,介绍该平台的主要架构,阐述了该平台面临的关键技术。

  • 标签: 区域性医疗信息 信息共享 医疗协同
  • 简介:自7月31日开始,为期3个月的互联网网络安全威胁治理行动时间过半,9月25日,国家互联网应急中心联合中国互联网协会网络与信息安全工作委员会在京召开专门研判会,出席会议的有80多位企业代表和专家。会议就前一段时间的工作进行了总结,分析了当前的形势,布置研究下一阶段的工作任务。行动开展以来,国家互联网应急中心和中国互联网协会通过公开设立的举报电话及邮箱,共接到广大网民举报的网络安全事件29658起。经验证

  • 标签: 互联网安全 网络安全威胁 网络安全事件 网络与信息 行动时间 举报电话
  • 简介:档案管理在我国一直都处于非常重要的地位,随着科学技术的发展,档案管理也出现了新的特点,计算机技术在档案管理中起到了非常重要的作用,本文首先对档案管理存在的问题进行了详细的分析,针对计算机技术在档案管理中的特点进行了详细的介绍,供相关的管理人员参考。

  • 标签: 计算机 档案管理 应用 必要性
  • 简介:近年来,中国零售业感受到供应链中低质量商品数据给行业带来的负面影响。为此,针对国际通用的数据标准在国内零售业的实际应用情况,中国物品编码中心(以下简称编码中心)专门就中国零售行业产品数据的现状进行了调研,了解到零供双方产品数据不一致的情况较严重,进而不难看出提升产品数据准确对贸易企业间提升数据交互效率,降低信息维护成本的重要,推动标准化数据与交互模式(如:EDI、GDSN等)在我国零售行业的广泛应用势在必行。

  • 标签: 中国物品编码中心 零售业 商品 一致性 产品数据 零售行业
  • 简介:目前云计算得到了飞速的发展,云计算一般包括软件即服务(SaaS),平台即服务(PaaS)和基础架构即服务(IaaS)三种架构服务。底层虚拟化系统作为云计算的基础,它的性能及稳定性非常重要。VMware作为目前底层虚拟化的主流工具,在架构及操作上都有一定的优势。在存储架构中,一般有SAN及iSCSI两种部署方式,在VMwarevSphere中,支持主机以iSCSI方式连接虚拟化存储,本文将通过配置实现vSphere平台与存储建立高可用iSCSI存储网络。

  • 标签: ISCSI 存储 高可用性 VSPHERE 存储连接