学科分类
/ 4
63 个结果
  • 简介:随着经济的发展、现代科学技术的进步以及国家对智慧城市的推进,一大批生物识别技术被人们研究发现并普及应用.作为目前国际上最先进、识别精度最高、最安全可靠的活体身份识别技术的代表,手掌静脉识别技术可广泛应用于军工、安防、金融、社保、教育、电子政务、医疗、社区、智慧城市等领域及行业.

  • 标签: 生物识别技术 身份确认 静脉 现代科学技术 身份识别技术 识别精度
  • 简介:PSoC(ProgrammableSystemonChip)是可编程单芯片系统,它集可配置的模拟和数字外设、存储器以及微处理器于一体。该文提出一种将PSoC技术应用于本科生实践教学的方案,以此提高学生对知识的综合运用能力,建立起宏观、完整的专业知识体系。PSoC可应用于多门实践教学课程,并能依靠单片可编程和自顶向下的设计优势增加实践教学中设计性、综合性实验项目的开设比例,加大综合性实验的规模。

  • 标签: PSOC 实践教学 宏观知识体系
  • 简介:0前言随着科学技术不断进步,我国4G通信技术有了较好发展,为人们的通信需求带来了更大便利。4G通信技术与3G通信技术相比,不仅具有更快的运行速度,而且稳定性更高、信号更强,从而提高了整体通信服务水平,更好适应了时代发展的需求。在4G通信系统实际运作过程中,受多种因素的影响,4G通信技术存在较大的安全隐患,不仅对人们的隐私权造成了较大影响,而且阻碍了4G通信技术的更好发展,所以如何加强4G通信技术的整体安全性成为相关技术人员面临的重大问题。

  • 标签: 移动通信 通信技术 整体安全性 运行速度 实际运作过程 正交频分复用
  • 简介:机房管理要实现远程启动、多机房计算机自动开机、自动修改网络标识、克隆并自动识别IP地址等多项建设目标,因此应寻求整套技术解决方案,在选择、利用、集成的基础上,提高机房管理效率。本文着重针对学校计算机机房数据维护以及PXE技术的应用,详细介绍了PXE基本原理的方法,并阐述PXE技术实现和步骤,为学校机房管理在日常运营和维护提供参考。

  • 标签: 机房管理 PXE 技术应用
  • 简介:本文对端口扫描的原理、相关技术及应用进行了阐述,并利用端口扫描原理设计了一个简单的基于Windows平台上的端口扫描和监测程序。通过对相关理论的分析,将程序划分为几个模块,并详细的描述了每个模块的实现方法和关键代码。本程序提供TCPconnect,TCPSYN、ICMP三种端口扫描方法对目标主机进行扫描,并实现了端口列表自定义和扫描结果存储等几大模块功能。此外,程序还提供了一个端口检测功能,方便用户及时发现自己的主机是否被扫描。

  • 标签: 网络安全 端口扫描 端口检测
  • 简介:在信息技术日新月异的今天,虚拟化技术之所以得到企事业单位以及个人用户的青睐,主要源自于虚拟化技术的功能、特点有利于解决来自于资源配置、业务管理等方面的难题。本文介绍了服务端虚拟化、以辽宁机电职业技术学院校园网为例的桌面/应用程序虚拟化案例、网络虚拟化及存储虚拟化。

  • 标签: 服务端虚拟化 桌面/应用程序虚拟化案例 网络虚拟化 存储虚拟化
  • 简介:信号处理IP授权公司CEVA宣布开创BrainHearing技术的世界领先企业奥迪康(Oticon)已经获得其授权许可,在最近发布的OticonOpn助听器中使用RivieraWaves低功耗蓝牙(BLE)技术,作为蓝牙实施方案的一部分。

  • 标签: 蓝牙技术 CEVA 低功耗 授权 奥迪 信号处理
  • 简介:随着云计算和大数据技术的深入发展,网页上的大量结构化和非结构化的信息搜索和挖掘技术成为一个热点研究问题。该文首先探讨了爬虫技术在互联网领域的应用情况,尤其针对互联网金融信息数据的获取和搜集上目前研究的难点问题,进一步针对三种网络爬虫技术的搜索技术进行比较分析,对深度优化搜索和广度优先搜索进行理论分析,继而对一种改进算法——最好优先搜索方法进行JAVA程序实现,运用到的多线程技术可以提高程序的搜素效率。

  • 标签: 爬虫技术 互联网 JAVA多线程 网页挖掘
  • 简介:该研究以高中信息技术课堂为依托,对学生的自主学习能力进行分析,通过有针对性地开展自主学习教学模式训练,促进学生自主学习能力的提高和发展。研究采用了质性研究与量化研究相结合的方式,主要采用访谈法、调查问卷法、行动研究法。研究流程为:设计→行动→数据分析与反思→结论。通过对比、分析实验组和控制组的前后测成绩,呈现出信息技术自主学习教学模式对自主学习能力几个维度的影响。另外,在研究过程中,为了更客观地衡量学生的自主学习能力,减少调查问卷自身带来的偏差,该研究还综合考察了班主任和主要任课教师对学生的评价和学生的信息技术作品、考试成绩,作为对量表结论的重要补充。

  • 标签: 信息技术学科 自主学习能力 教学模式
  • 简介:随着计算机技术和网络技术的飞速发展,网络安全问题越来越受到不同用户的重视。2015年后,全球由于网络安全导致的经济损失超过1000亿美元。防火墙技术作为网络安全中较为重要的一项技术受到不同用户的关注。使用防火墙技术提升企业网络安全,有效防止了非授权用户对该企业内部计算机的恶意攻击。

  • 标签: 防火墙技术 计算机网络安全 应用
  • 简介:防火墙作是因特网与用户网络之间建成的防护网络,以避免特洛伊木马、病毒与网络黑客的影响,阻止未授权的外部网络入侵。防火墙由网络安全域和不同网络间的硬件、软件设备构成,最后达到限制用户内部网络访问与管理的权限。本文结合防火墙概念、作用,对防火墙技术的安全防护进行了简单的分析。

  • 标签: 防火墙 技术 网络 安全防护
  • 简介:在2014年创业之前,牛股王的创始人鞠盈禧,已先后在和讯、齐鲁证券(现更名为"中泰证券")做了十多年码农。"我试用过多家股票软件,体验并不好,我觉得占80%份额的散户应该享有更好的服务。"鞠盈禧在很短的时间内就拉起了团队,并为自己的APP起了一个响亮而接地气的名字"牛股王"。创业之初,牛股王就确定了发展的方向,即以技术推动金融行业变革,"前两年我们致力解决的是用户能立刻感知的事儿,比如简化业务界面和流程,建立A股他区等。从2016年开始,我们找到了更深层次的方向,那就是智能投顾,以fintech的理念,实现金融服务个性化。”

  • 标签: 行业变革 股票软件 技术推动 和讯 基金组合 普惠
  • 简介:通过分析当前MOOC的发展形势,针对移动计算及开发课程的MOOC教学,提出新的教学模式,并说明具体的教学设计如何实现。

  • 标签: 移动计算 MOOC建设 教学设计 评价方式
  • 简介:本文主要对神经网络与计算机网络安全评价基本含义进行阐述,从较强的适应性、容错性和可在线应用三个方面入手,解析神经网络建立计算机网络安全评价的必要性,并以此为依据,从计算机网络安全分析、计算机网络安全评价体系分析和BP神经网络分析三个方面,对神经网络在计算机网络安全评价中的应用进行研究。希望通过本文的阐述,可以给相关领域提供些许的参考。

  • 标签: 计算机网络安全评价 神经网络 应用
  • 简介:俄罗斯在内的所有欧亚经济联盟国家(俄罗斯、白俄罗斯、哈萨克斯坦、吉尔吉斯斯坦、亚美尼亚)将统一对毛皮制品实行电子标签管理,没有电子标签的毛皮制品将禁止销售,违禁的将被没收。

  • 标签: 白俄罗斯 毛皮制品 技术管理 RFID 进出口 吉尔吉斯斯坦
  • 简介:随着我国科学技术的快速发展,计算机网络的应用已经深入到人们的日常生活以及工作等各个方面,电子商务以及其它事业单位的网络管理等领域对计算机网络的安全性要求很高,安全不仅是技术方面的问题,意识与制度的问题也需要加强重视,但是存在很多破坏者会利用各种手段对网络安全造成威胁,因此就需要对网络加密技术加大重视,本文就对信息资源网站安全设计以及加密技术进行具体的分析与研究,希望能为以后该方面的工作提供一些帮助。

  • 标签: 信息资源网站 安全设计 加密技术 分析与研究
  • 简介:最近几年,信息技术得到了飞速发展和普及,极大推动了各个行业的信息化进程,计算机在社会发展中发挥着越来越重要的作用,并且逐渐改变着人们的日常工作和生活。作为计算机中一项至关重要的内容,计算机软件是计算机得以正常运行的基础,做好计算机软件的开发工作非常重要。该文结合计算机软件的相关概念,对软件开发技术的特点和重要作用进行了分析,讨论了当前形势下计算机软件开发技术的实践应用,并就其未来发展趋势进行了展望。

  • 标签: 计算机 软件开发技术 实践 展望
  • 简介:0引言随着全球经济一体化的深入发展,在信息技术不断完善与改进的时代环境下,网络信息逐渐在社会各个领域中发挥着越来越重要的作用,同时,也给人们的生活带来较大的便利,但是,网络也存在一定的安全隐患。计算机病毒、黑客攻击等安全事件时有发生,为了有效的确保网络信息的安全性,需要加强网络技术建设,提高安全技术水平,并及时做好网络安全防御工作,以便确保网络信息的安全性,从而更好的为人们生活与工作服务,也是促进网络信息发展的必要前提。

  • 标签: 网络信息 防御分析 技术安全 信息时代 全球经济一体化 计算机病毒
  • 简介:0引言随着网络用户数量的不断增加,借助于网络,越来越多的人开始享受到更为便捷的生活,物质生活水平不断提升,生活方式也发生了明显的变化。但是我们也必须看到网络的使用者随时都有可能受到网络攻击的威胁,一旦没有采取行之有效的应对策略,不仅对个人的生活造成不必要的影响,更有甚者会造成社会生活的动荡与国家利益的损失。在网络日益发达的今天,网络安全问题受到越来越多的重视,因此探究信息化环境下网络安全技术与防范对策就有着十分重大的现实意义。

  • 标签: 网络安全技术 网络攻击 信息化 防范 环境 网络安全问题