学科分类
/ 3
60 个结果
  • 简介:信息技术日新月异的今天,虚拟化技术之所以得到企事业单位以及个人用户的青睐,主要源自于虚拟化技术的功能、特点有利于解决来自于资源配置、业务管理等方面的难题。本文介绍了服务端虚拟化、以辽宁机电职业技术学院校园网为例的桌面/应用程序虚拟化案例、网络虚拟化及存储虚拟化。

  • 标签: 服务端虚拟化 桌面/应用程序虚拟化案例 网络虚拟化 存储虚拟化
  • 简介:随着计算机技术和网络技术的飞速发展,网络安全问题越来越受到不同用户的重视。2015年后,全球由于网络安全导致的经济损失超过1000亿美元。防火墙技术作为网络安全中较为重要的一项技术受到不同用户的关注。使用防火墙技术提升企业网络安全,有效防止了非授权用户对该企业内部计算机的恶意攻击。

  • 标签: 防火墙技术 计算机网络安全 应用
  • 简介:防火墙作是因特网与用户网络之间建成的防护网络,以避免特洛伊木马、病毒与网络黑客的影响,阻止未授权的外部网络入侵。防火墙由网络安全域和不同网络间的硬件、软件设备构成,最后达到限制用户内部网络访问与管理的权限。本文结合防火墙概念、作用,对防火墙技术的安全防护进行了简单的分析。

  • 标签: 防火墙 技术 网络 安全防护
  • 简介:在2014年创业之前,牛股王的创始人鞠盈禧,已先后在和讯、齐鲁证券(现更名为"中泰证券")做了十多年码农。"我试用过多家股票软件,体验并不好,我觉得占80%份额的散户应该享有更好的服务。"鞠盈禧在很短的时间内就拉起了团队,并为自己的APP起了一个响亮而接地气的名字"牛股王"。创业之初,牛股王就确定了发展的方向,即以技术推动金融行业变革,"前两年我们致力解决的是用户能立刻感知的事儿,比如简化业务界面和流程,建立A股他区等。从2016年开始,我们找到了更深层次的方向,那就是智能投顾,以fintech的理念,实现金融服务个性化。”

  • 标签: 行业变革 股票软件 技术推动 和讯 基金组合 普惠
  • 简介:本文主要对神经网络与计算机网络安全评价基本含义进行阐述,从较强的适应性、容错性和可在线应用三个方面入手,解析神经网络建立计算机网络安全评价的必要性,并以此为依据,从计算机网络安全分析、计算机网络安全评价体系分析和BP神经网络分析三个方面,对神经网络在计算机网络安全评价中的应用进行研究。希望通过本文的阐述,可以给相关领域提供些许的参考。

  • 标签: 计算机网络安全评价 神经网络 应用
  • 简介:俄罗斯在内的所有欧亚经济联盟国家(俄罗斯、白俄罗斯、哈萨克斯坦、吉尔吉斯斯坦、亚美尼亚)将统一对毛皮制品实行电子标签管理,没有电子标签的毛皮制品将禁止销售,违禁的将被没收。

  • 标签: 白俄罗斯 毛皮制品 技术管理 RFID 进出口 吉尔吉斯斯坦
  • 简介:1引言习近平总书记在2016年4月19日召开的网络安全和信息化工作座谈会上强调'着力推动互联网和实体经济深度融合发展,以信息流带动技术流、资金流、人才流、物资流,促进资源配置优化和全要素生产率提升,为推动创新发展、转变经济发展方式、调整经济结构发挥积极作用'。这一指示对于贯彻落实'供给侧改革'和推进'互联网+'行动计划具有重大意义。2电商的转型升级人们定义现在的电商是电商1.0,它在发展过

  • 标签: 互联网经济 经济发展方式 人才流 网络安全 配置优化 自动生成技术
  • 简介:万事达卡(MasterCard)近日宣布将在欧洲12个国家推出一项新功能,将帮助用户简化网上购物流程。这项称为“IdentityCheckMobile”的新功能将允许用户通过人脸识别和指纹识别的方式来确定身份,省去了输入密码的步骤。

  • 标签: 生物识别 欧洲 技术 CHECK 指纹识别 人脸识别
  • 简介:近年来通信安全问题越来越受到人们的关注,当前协作网络安全技术大多数是来源于有线通信网络中的密钥加密技术。这种安全性的高低与算法的技术方法和复杂程度有关。以现代信息论的角度去讨论物理层关键技术的研究动态已经成为了当下的热点。本文针对协作网络中物理层存在的安全问题进行了相关的分析,并对这些问题采用的关键技术进行了系统的探究。

  • 标签: 协作网络 物理层安全 关键技术
  • 简介:2016年4月30日-5月6日,国际自动识别与移动技术协会(AIMGlobal)2016年年会及第14届RFIDJournalLive展览会在美国奥兰多成功举办,来自全球各国自动识别制造商协会及自动识别技术行业企业的50余名代表出席了年会,100多家企业和有关组织参加了展览会.中国物品编码中心党委书记、中国自动识别技术协会(AIMChina)常务副理事长张琳带队参加了本次会议和展览会.

  • 标签: 中国物品编码中心 自动识别技术 技术协会 年会 展览会 RFID
  • 简介:随着科学技术的不断进步,计算机网络已经越来越大众化,进入了一个数据化的时代,人们的生产生活都开始和计算机网络紧密关联,日常生活形式发生了天翻地覆的变化,网络提升了人们生活节奏的步伐。到目前为止,网络技术还不是特别成熟,存在着一定的风险,常常有信息泄露的现象发生,这给网络热爱者带来了很多的麻烦,所以我们设计出防火墙技术,用这一技术可以避免网络病毒的入侵,为人们提供健康、安全的网络环境。本文就防火墙技术如何在网络构建中发挥作用进行了深入分析。

  • 标签: 安全网络 构建 防火墙 技术 研究 应用
  • 简介:0引言最近几年为了改善我国的道路交通状况,相关部门加大了对智能化交通系统的研究力度。科研工作人员通过对不停车自动收费、车辆之间的通信、信标等工作的研究发现无论哪一方面的交通管理系统的建立,都离不开无线通信系统的技术支持。1无线通信技术进入二十一世纪以来,无线通信技术在我国得到了全面的发展,同时它的不断发展也带动了我国经济的进步。无线通信技术简单来说就是首先将要发送的信息内容通过发送端调制到相应的无线电频率上,然后经由天线将频率信号发送至无线信道,

  • 标签: 无线通信 智能交通系统 交通管理系统 科研工作人员 无线电频率 道路交通状况
  • 简介:当前信息爆炸式增长,我们开始利用数据挖掘技术来获取到我们所需要的相关信息。对于高职院校而言,招生工作十分重要,因此建立起以数据挖掘技术为基础的高校招生信息管理系统势在必行。本文以青岛港湾职业技术学院为例,分析数据挖掘技术在高职院校招生工作中的具体应用。

  • 标签: 数据挖掘技术 高职院校 招生工作
  • 简介:0前言4G网络是将多媒体中包含的语音、数据等大量信息以宽频的信道传送,这被称作多媒体的移动通信。其诞生一方面是为了满足不断增大的用户数,这也是多媒体传输与通信品质的需求。第四代通信网络就功能与业务上明显都高于第三代的通信技术。4G网络被称作分布式的网络,它的非数据传输能力很快,主要包含无线局域网、移动宽带系统等。在技术的不断革新中,未来的发展趋势是将所有的技术都整合在类似掌上电脑的产品中,卫星技术会成为最常用技术。在科技的进步中,智能信号的处理、

  • 标签: 卫星技术 网络安全 多媒体传输 数据传输能力 无线局域网 移动宽带
  • 简介:0引言随着科技的快速发展,人类社会进步飞快,计算机自其诞生之日起,受到了社会各界的广泛关注,经过几十年的完善和创新,计算机技术已经趋于成熟,成为人们生产生活中不可或缺的组成部分,广泛应用在各个行业领域中,取得了突出成效。网络技术同计算机技术是一种相互协同发展的技术,从最初的有线技术到现今的无线技术,都受到人们的大力欢迎。无线网络较之有线网络的优势在于便捷,可以不受空间和时间的限制,在任何地方,只要有无线网络就可以连入互联网,而在无线网技术中最常见的技术就是无线网桥,

  • 标签: 网络数据传输 城域网 无线网桥 无线网络覆盖 技术应用分析 无线局域网络
  • 简介:杭州师范大学英语系大三女生小顾,上午11点42分收到了一条来自菜鸟驿站的短信:请您在18:00前凭取货号19029至杭师博文6号地下车库菜鸟驿站领某月某日申通包裹.

  • 标签: 自动识别技术 服务 公里 配送 大学英语 地下车库
  • 简介:0引言对网络的发展进程进行分析,能够发现网络的发展速度飞快并且具有极大的影响力,然而在网络发展的几十年当中,网络技术也遇到较多的麻烦,比如黑客的非法恶意攻击和计算机病毒都对网络用户造成了一定程度的困扰,所以维护网络安全成为了当务之急。1计算机网络安全维护的原则及策略1.1什么是计算机网络安全计算机的网络安全包含了三个方面,下面进行详细的阐述:

  • 标签: 网络安全 技术应用分析 恶意攻击 网络技术 查杀 防护策略
  • 简介:经科技部授权上海市科学技术委员会组织的测试评估,由解放军信息工程大学、复旦大学、浙江大学和中国科学院信息工程研究所等科研团队联合承担的国家“863计划”重点项目研究成果“网络空间拟态防御理论及核心方法”近期通过验证,测评结果与理论预期完全吻合。这标志着我国在网络防御领域取得重大理论和方法创新,将打破网络空间“易攻难守”的战略格局,改变网络安全游戏规则。

  • 标签: 网络空间 防御技术 游戏规则 网络安全 国家“863计划” 科学技术委员会
  • 简介:在现代化战争中,能否确保战术互联网的网络安全,将直接关系到战斗能否取胜。而使用基于分簇的网络安全关键技术,则能够提高网络的安全性和效率。基于这种认识,本文对战术互联网的安全威胁展开了分析,然后对基于分簇的网络安全关键技术的应用问题展开了研究,从而为关注这一话题的人们提供参考。

  • 标签: 分簇 战术互联网 网络安全关键技术