学科分类
/ 25
500 个结果
  • 简介:背景知识:Cell与开源CellBroadbandEngine(本文简称Cell)是一款异构(heterogeneous)的多核CPU,其目前主要用在PS3和IBM的CellBladeServer上,著名的Roadrunner就是使用了这款CPU。IBM在发布Cell处理器技术细节的时候,就表明了IBM对开放源代码计算设计的支持。通常情况下,芯片厂商会共享部分系统设计,以鼓励其它厂商开发相关应用程序或兼容芯片。

  • 标签: CELL处理器 技术 BROADBAND 编程 ENGINE Server
  • 简介:因而许多劝导技术产品不仅仅用于改变使用者想法,计算机可以劝导使用者改变想法和行为,计算机劝导学是一门致力于设计、研究和和分析以改变产品使用者观念、态度或行为为使用目的的互动性计算机技术产品的的学科

  • 标签: 劝导技术 技术设计 设计评估
  • 简介:0引言现代人越来越依赖于手机存储和处理个人信息,甚至是敏感信息。通过手机,我们可以查看用户的通信记录、联系人信息、照片、音频和视频信息、还可以精确地定位用户的地理位置。毫不夸张地说,我们在自己的手机的面前就是透明的。然而,智能手机对这些私人信息的管理和访问控制存在各种各样的安全隐患。Android操作系统上的各个程序是相对独立的,分别被赋予一些有限的访问系统保护资源或者其它应用程序资源的权限。

  • 标签: ANDROID 应用程序 静态检测 私人信息 通信记录 应用软件
  • 简介:当前,随着科学技术的不断发展,人们对安全防范的要求越来越高。同时,国家相关法律法规也要求以人防、物防、技防相结合的方式加强安全防范工作。在这样的背景下,面像识别技术在国家安全、军事安全和公安、司法、民政、金融、民航、海关、边境、口岸、保险及民用等行业开始实施、应用。如:公安布控监控、监狱监控、司法认证、民航安检、口岸出入控制、海关身份验证、银行密押、智能身份证、智能门禁、智能视频监控、智能出入控制、司机驾照验证、各类银行卡、金融卡、信用卡、储蓄卡等持卡人的身份验证,社会保险身份验证等。与其他生物识别技术相比,面像识别技术的可接受性强,人们通常不会介意将面孔作为识别特征。

  • 标签: 面像识别技术 生物特征识别技术 安全防范工作 智能身份证 身份验证 视频监控
  • 简介:表1APIHook的方式方式16位Windows9x32位Windows9xWindowsNT/2000陷阱式√―√改引入表式×Ο√其中,详细说明了利用陷阱式APIHOOK技术实现文件操作监视的原理和实现方法,本文着重介绍陷阱式APIHook以及文件读写监视的原理和实现方法

  • 标签: 利用拦截 技术监视 拦截技术
  • 简介:病毒名称“爱情后门”变种V(Worm.LovGate.v.)危害指数★★★★截获时间2004年3月危害对象局域网用户、互联网用户依赖系统Windows9x/NT/2000/XP传播方式1、局域网传播。病毒会穷举局域网内的共享资源,并随机选取文件名,将自己复制到对方开放的共享文件夹里。

  • 标签: “爱情后门”病毒 计算机病毒 变种V病毒 技术报告
  • 简介:移动互联网是互联网与移动通信技术融合的产物,是互联网的新兴市场。本文介绍了移动互联网的定义、其发展方向,重点研究了当前移动互联网的热点技术,如Mashup、Widget、云计算等。

  • 标签: 移动互联网 热点技术 WIDGET MASHUP 云计算
  • 简介:《智能物联技术》(ISSN2096-6059,CN33-1411/TP)是由中国电子科技集团公司主管、中电海康集团有限公司(中国电子科技集团公司第五十二研究所)主办的面向国内外公开发行的中文双月刊,创刊于1977年,曾用名《电子计算机与外部设备》《电子计算机外部设备》《新电脑》,1992年、1996年连续人选北京大学《中文核心期刊要目总览》来源期刊。

  • 标签: 《中文核心期刊要目总览》 中国电子科技集团公司 技术 智能 计算机外部设备 征稿
  • 简介:一个成熟的互联网应用,要想应付大容量、高并发的Web访问,针对自己独特的需求进行底层架构的自定义开发是必不可少的步骤;又拍网就为我们证明了这一点。

  • 标签: 架构 技术 WEB访问 互联网 大容量 自定义
  • 简介:计算机软件是互联网信息技术的重要组成部分,在信息技术应用领域发挥着不可或缺的作用,随着网络信息技术的飞速发展,计算机软件的应用和需求越来越多。为此,我们分析了计算机软件应用领域的现状以及存在的问题和未来的发展趋势与方向。

  • 标签: 计算机 软件技术 现状
  • 简介:阴影对于增强游戏画面的真实性起着非常重要的作用。在以往的3D游戏中.很难看到真实阴影技术的应用.游戏中的人物就像站在无影灯下一般.即使天空中艳阳高照.人物脚下也是干干净净.看不到任何的阴影(比如著名的《反恐精英》游戏)。缺乏阴影的3D人物们.就像鬼魂一般悬浮在场景中游荡。

  • 标签: 阴影 Z-Fail模板 游戏画面 《反恐精英》 3D游戏 人物
  • 简介:物理模拟崭露头角所谓物理模拟的任务就是把游戏中发生事件的物理过程,包括过程中大量物体间产生的相互作用计算出来,并且在三维场景中得以显示。直观地说,物理模拟的作用就是使游戏中细节更丰富,特效更真实。

  • 标签: 物理模拟 技术进步 物理过程 相互作用 三维场景 游戏
  • 简介:苏霍姆林斯基说过:“儿童是用形象、色彩、声音来思维的。”信息技术如果运用得巧妙,能很好地激发学生的思维,化解重点、难点,提高教学效果。为了适应信息化的发展趋势,我们要加强信息技术与数学的整合。

  • 标签: 教学实践 技术运用 多媒体 信息技术 教学效果 发展趋势
  • 简介:信息课堂特色,我理解为信息技术课堂相较为其它学科所独有的属于自己的部分,应该是一种独特的课堂授课模式、学生学习模式与师生互动模式。信息技术课的教学活动,从技术到组织到课堂教学过程,从内容、形式到方法和评价,都应充分发挥网络提供的特殊的教学环境,抓住信息技术课的特点,努力体现教学的个性化,努力做好信息技术与学科整合,让学生学好信息技术知识,为其他学科获取知识服务,实现教学的互利共赢,实现学生素质的全面发展。

  • 标签: 信息技术 课堂特色 教学模式 教学评价
  • 简介:AlphaLogisticsEurope公司使用RFID技术确保每次扑克锦标赛比赛时所需设备都在场,且有序归还.该方案使用了RAM的基于云的软件,通过RFID捕获物品移动数据,并将数据分享给管理人员.RAM公司提供的资产管理软件可与条码或RFID技术配合使用.

  • 标签: RFID技术 扑克 管理软件 ALPHA pe公司 EURO
  • 简介:匿名通信是指通过一定的方法将业务流中的通信关系加以隐藏,使窃听者无从直接获知或推知双方的通信关系或通信的一方。本文对匿名通信技术的研究和发展作了较为全面的综述,描述了匿名通信中的基本定义,分析比较了多种匿名实现的基本技术和匿名原型系统,同时分析了匿名通信系统可能面临的多种攻击,最后结合当前研究动态指出了匿名通信技术和系统研究的进一步目标和方向。

  • 标签: 匿名通信 综述 性能评价 研究动态
  • 简介:美国药品零售连锁商店沃尔格林以及美国化妆品经销商露华浓目前正在使用RFID技术跟踪旗下的连锁药店、化妆品商店的产品展示以及广告工作。应用RFID技术可以准确定位产品的销售数据.根据这些销售数据所反馈的信息,两家公司可以不断改进产品,并且有的放矢地进行产品广告展示.把最受消费者青睐的产品摆放在非常显眼的位置供消费者选择和购买。

  • 标签: RFID技术 产品销售 连锁药店 销售数据 技术跟踪 产品展示
  • 简介:作为新一代网络协议,IPv6的各项标准目前已基本成熟,主流设备制造商陆续开发了包括核心路由器、边缘路由器和BRAS设备在内的多种支持IPv6的硬件设备。一些国外运营商建立了专用IPv6网络,开始向用户提供商业服务。在此背景下,为了促进以IPv6技术为核心的下一代互联网在中国的发展应用,我国也及时启动了CNGI工程,中国电信作为中国主要的电信运营商参加了此项工程,负责建设北京、上海、广州、长沙、南京、西安和杭州等七个CNGI核心节点和CNGI网络上海互联交换中心。本项目以IPv6迫切需要解决的业务为主要突破口,在以前研究工作的基础上,对NGI/CNGI技术进行了深入的研究、试验。

  • 标签: IPV6技术 CNGI IPV6网络 下一代互联网 电信运营商 BRAS设备