学科分类
/ 4
68 个结果
  • 简介:唐山高女士:彩妆、保养品种类和功能愈多,让人难以选择,加上黑心商品频传,我们用在脸上产品,到底够不够安全?如何才能鉴别护肤品好坏?小编解答:我们在购买护肤品时,如果不懂得如何分辨护肤品优劣,很容易买到劣质护肤品,浪费了钱财是小事,但是毁了我们皮肤就是大事了。今天小编就给大家推荐一些鉴别护肤品好坏方法。一、化妆水检测用黄豆打出豆浆颜色是乳白色或淡黄色,质量差一些则呈白色或灰白色。

  • 标签: 彩妆 精冲 保养品 小编 精华液 精华素
  • 简介:0引言随着计算机技术不断发展完善其在人们生活中也逐渐占有了更重要地位。网络作为计算机技术衍生物有效解决了地域方面的物理限制,增强了人与人之间交流和沟通,从而提升了工作效率并为人们生活带来了更多便捷。因为计算机普及再加上手机也逐渐发展更具智能化,即便是在家庭中也会需要不止一台电子设备需要连入网络,那么通过无线网络来代替物理布线就能良好有效解决这一问题。

  • 标签: 无线网 物理布线 物理限制 计算机技术 工作效率 用户接入
  • 简介:RFID应用一直是最能激起零售业从业者和消费者关注事件之一,每个人都期盼着全面采用RFID收银新一代超市出现。从2003年开始到现在,零售业RFID实践走过了艰难探索过程,在公众关注热度已经逐渐冷却时,好消息却不经意地陆续传来。

  • 标签: RFID 零售业 消费者 事件
  • 简介:近几年,随着国民经济发展,我国汽车产量快速增长,私家车已进入千家万户,汽车维修产业如雨后春笋,蓬勃发展。由于市场需求增长,汽车维修业越来越受到社会广泛关注,汽车消费者对汽车维修服务水平要求也越来越高,汽车维修业在从以往产品型向服务型过渡,汽车维修业面临前所未有的机遇和挑战,进一步规范汽车维修市场势在必行。

  • 标签: 汽车维修业 汽车维修服务 汽车维修市场 汽车消费者 国民经济 汽车产量
  • 简介:由英国人埃德蒙·诺顿爵士创立诺顿酒庄历史可追溯至1895年。后被施华洛世奇集团收购,经过100多年发展,诺顿系列葡萄酒举世闻名。对于诺顿酒庄来说,几十年来,一直使用铝制或塑料制成形态各异芯片来记录员工产量系统是公司短板。

  • 标签: 葡萄酒 酒庄 RFID 应用 施华洛世奇 英国人
  • 简介:现代社会信息与网络技术发展,各种科技产品频出不穷,毫无疑问为场馆建设数字化、智能化创造了条件,但面对种种产品技术,选择合适方便易用而又能带来实质价值应用才是最终目标。

  • 标签: RFID技术 信息服务 场馆建设 应用 基础 科技产品
  • 简介:DES算法是1972年美国IBM公司研制对称密码体制加密算法,采用56位密钥长度,经过一系列变换实现加密解密。但是自算法提出以来,面临着来自各方面的安全威胁,如穷举攻击,选择明文攻击等。本文分析DES算法原理和特性,对原始算法提出有效改进措施,在不影响算法加密效率前提下,对提高DES安全和后续研究具有一定作用。

  • 标签: DES S盒 前缀码 序数法
  • 简介:近日,重庆市公安局经侦总队、打假总队在江北区观音桥步行街开展主题宣传暨经侦宣传“五进”活动。在现场,宣传活动内容丰富多彩。实物展示区展示了近年来重庆市公安机关缴获部分假冒伪劣商品,民警在现场向群众讲解假冒伪劣产品辨别方法。

  • 标签: 假冒伪劣商品 重庆市 假冒伪劣产品 活动内容 公安机关 辨别方法
  • 简介:1BYOD时代到来随着通信技术和移动互联网高速发展,移动终端与移动应用已经深入到政府、企事业单位日常工作之中,越来越多员工开始使用移动终端来处理工作,由此带来是办公便利和企业办公效率提高。BYOD是指带自己终端上班,终端包括个人电脑、智能手机、PAD等移动终端设备。据Gartner最新报告预测,2016年将有38%企业停止提供企业设备给员工,全球大约一半企业将在2017年之前启用BYOD计划并且不再向员工提供计算设备。

  • 标签: 移动终端 企业设备 威胁分析 BYOD 办公效率 个人电脑
  • 简介:0引言采用OpenSSL签发RSA证书,通过Windows证书查看器发现,公钥部分经过了ASN.1编码,在实际公钥基础上增加了ASN.1编码头部和尾部。而采用OpenSSL签发ECC证书,通过Windows证书查看器发现,公钥部分并没有采用ASN.1编码:证书中公钥起始部分仅比实际公钥多了一个字节,即"04"。那么这个"04"具体含义是什么?为什么会在ECC证书里出现?能否不要这个“04”?下面将对这一系列问题进行分析回答。

  • 标签: 椭圆曲线 OPENSSL 查看器 形式研究 混合形式 ECDSA
  • 简介:为了进一步优化神经网络算法,提高网络神经算法速率并提高其稳定性,就现有BP算法所存在收敛速度慢以及容易陷入局部极小值弊病,我们将进一步通过一般改进算法解决在神经网络结构优化过程中依然无法解决问题。依据遗传算法特征,进一步在经过改进压缩映射遗传基础上提出了BP神经网络优化方案。泛函分析中压缩映射原理应用,一方面解决了困扰人们BP神经网络算法所固有的缺点,显著地提高了神经网络算法收敛速度,而且解决了BP神经在运行过程中和网络连接权值初值取值紧密相连缺点。经过大量计算我们得到如下数据:经过优化改进后,训练时间节约了8.3%,训练步数降低了近17.4%。经过大量研究实验表明:经过改进后BP神经网络算法取得了良好效果,十分具有应用价值。

  • 标签: 改进BP算法 BP神经网络 压缩映射 优化 适应性
  • 简介:0引言随着中国政治、经济、文化综合发展,互联网已经得到了大规模普及应用。各个高职院校为了适应社会生产力发展要求,也先后建立起了自己校园网络。但是破坏校园网络安全威胁无处不在,如何有效解除校园网络安全隐患,怎样才能做好校园网络安全防护工作,都是电脑系统设计人员和网络研究人员亟待解决问题。1国内计算机网络现状计算机网络是指将多台具有独立功能计算机用通信线路连接起来,在网络操作系统、网络管理软件、网络通信协议协调管理之下传递信息、共享资源。

  • 标签: 网络安全威胁 校园网络安全 安全防护工作 系统设计人员 网络攻击手段 网络研究
  • 简介:本文介绍了虹膜识别这种重要生物识别技术及其在移动终端领域应用问题,针对正常拍照偏红这个主要问题阐述了其产生原因。给出了修改摄像头传感器和开关型红外滤光截止膜解决方案,促进了虹膜识别技术在移动终端领域快速普及。

  • 标签: 生物识别 虹膜 移动终端 加密 红外LED灯 图像传感器
  • 简介:文章结合新疆天业集团某化工企业视频监控系统设计和应用,阐述了光电相结合、模拟和数字相结合、子系统和网络相结合,建成符合化工企业生产调度、安全生产和安保监控需求高效视频监控系统。

  • 标签: 视频监控系统 化工企业 设计应用
  • 简介:在计算机网络中,每个用户都可以拥有一个完全私有的网络储存空间,通过这个网络空间来保存用户需要资料、文件,并且可以随时随地通过网络来获取需要资料。这样不仅免去用户随身携带储存设备不方便,还可以免除因为储存设备丢失、损坏所造成困扰。但是,随着计算机技术不断发展,各种网络攻击层出不穷,如何能更加安全保护用户网络数据是我们共同探讨一个课题,网络信息加密就是保证用户网络应用安全一种重要手段。

  • 标签: 计算机安全 加密技术 技术应用
  • 简介:1椭圆曲线标量乘法算法研究现状自从Kobilitz和Millier提出了将椭圆曲线应用于有限域并应用于公钥加密体系,椭圆曲线便被广泛应用于多种多样领域中。由于椭圆曲线高比特安全,它被积极应用在资源有限环境中,例如智能卡和嵌入式设备中。

  • 标签: 椭圆曲线 标量乘法 三进制 公钥加密 计算点 有限域
  • 简介:我国地域广阔,气候条件各异,太阳能利用在一些地区受到限制,但是太阳能产品市场却是一片“火热”景象。尽管太阳能热水器支架不稳、漏水漏电、耐寒差等“致命伤”都是其进入家庭瓶颈,但随着家电下乡等国家对新能源产业扶持政策,近年来这一产业发展还是呈现出“生龙活虎”景象。随着高增长退潮,市场暴利下群雄逐利和强制性行业标准缺失,所导致鱼龙混杂现状逐渐暴露,“杂牌军”如何生存?假冒伪劣产品如何浑水摸鱼?

  • 标签: 太阳能热水器 新能源产业 假冒伪劣产品 产品市场 太阳能利用 气候条件
  • 简介:由无线城市、Wi-Fi城市定义切入,对公共免费Wi-Fi网络发展过程中可能涉及并需要解决技术与设备、建设与应用、用户体验、运营与盈利模式、安全与管理等问题进行了论述,指出在Wi-Fi运营和发展中,需要处理好与用户、与电信运营商、与商家、与政府等关系,以便让公众更好地享受Wi-Fi带来益处。

  • 标签: 无线城市 WI-FI网络 盈利模式 用户体验
  • 简介:我们今天生活这个世界越来越智能,可是它安全吗?有一群黑客,他们利用互联网和电话系统等公共通讯网络,未经许可,攻击侵入对方系统。

  • 标签: 黑客 故事 创业 帽子 人物 公共通讯网络
  • 简介:“连接”是什么?一次接触、一句话、一个眼神……,或者,连接只是一种形式。那么“连接式”安全新生态又会是怎样一种画面呢?笔者想象了一下,可能是这样:一个水陆交融世界——传统安全格局是陆上市场,由于陆地交通和物种传播不方便,因而会出现一个又一个圈,比如说有密码圈,有攻防圈。

  • 标签: 生态需要 新生态 信息安全威胁 腾讯 防护系统 开放接口