学科分类
/ 15
291 个结果
  • 简介:条码技术是在计算机技术与信息技术的基础上发展起来的,是一门集编码、印刷、识别、信息的采集和处理为一体的技术,具有快速、准确、成本低和可靠性高等特点.它是现代化管理的技术基础,具有显著的经济效益和社会效益.

  • 标签: 条码标准 信息技术 商品 越南 中国 计算机技术
  • 简介:本文分别对基于x86、ARM、NP和PowerPC嵌入式微处理器的安全网关硬件方案进行了详细分析,并对这四种方案进行了综合比较,最后对上述嵌入式系统应用于网络安全开发的前景进行了展望。

  • 标签: 嵌入式 安全网关 x86-ARM-NP-PowerPC方案
  • 简介:电子商贸(EC)的应用前景已被人们所认可,Internet及其相关技术(如Web服务等)的发展也使Internet被人们认为是开展电子商贸活动的理想场所。其中,许多厂商和公司利用Web站点开展网络订货和销售服务等。电子商务在实施中面临的一个重要问题就是使得用户可以放心地进行安全交易,这就涉及到如何保障信息的机密、传输文件的完整性、确保双方身份的真实性以及发送者不可抵赖曾经发送过文件等问题。在INTERNET公网上的电子商务最早安全协议标准是安全套接层SSL,它是在传送层实现安全保密和支付的一种技

  • 标签: 安全标准 标准比较
  • 简介:在移动互联网时代,越来越多的应用依附于移动终端,其安全性也尤显突出,介绍了Android和iOS两大终端的安全机制,对系统安全、应用安全、数据安全3个层面进行了深入分析,并从多个维度对两大系统进行了安全机制对比,最后给出了移动智能终端的安全使用建议。

  • 标签: ANDROID IOS 智能终端 安全机制 比较分析
  • 简介:本文基于改进的基本遗传算法实验,对选择方法进行了比较分析的研究,测试了四种不同选择方法:轮盘赌选择法、锦标赛选择法、随机遍历选择法以及一种新的基于种群交流的选择方法,分析比较这四种不同选择方法封种群发展及最佳适应值的影响。结果表明各种选择方法各有特点。最後为了防止陷入局部收敛,而对轮盘赌选择方法进行了改进,并比较了改进前後的结果,发现改进后的结果要好一些。

  • 标签: 遗传算法 轮盘赌选择 锦标赛选择 随机遍历选择
  • 简介:从目前来看,已经有密码认证、PIN码认证、“智能卡”、生物识别、CHAP认证、双因素认证等多种认证体系。不同安全级别的认证方法有很大区别,安全性是认证方式的最重要的考虑因素,但并非全部。我们还需要关注他们的兼容性、方便眭以及使用成本等。

  • 标签: 安全认证体系 CHAP认证 双因素认证 密码认证 PIN码 生物识别
  • 简介:VPN骨干网必须在安全保密性、可靠性、可用性、可扩展性、可管理性以及业务的QoS等几方面满足企业用户的需求.从技术实现的角度,可将IPVPN分为基于IPSee的IPVPN与MPLS/BGPVPN等几类.集成IPSee与MPLS的VPN方案结合了两种方案的优点,代表了一种技术发展方向.

  • 标签: 虚拟专用网 数据隧道 服务质量 第三层VPN 计算机网络
  • 简介:引言近年来.宽带数据业务需求呈爆炸式增长,运营商虽然在本地网内特别是城区敷设了大芯数的光缆,但仍然难以满足业务发展的需要。导致这一现象的原因是宽带网络的接入层面缺乏统一的规划,对突发业务缺乏考虑.往往是出现一个新的业务节点就从骨干网节点(三层交换机或路由器)拉一对光纤,造成光纤资源消耗严重。因此,如何有效地整合网络的接入层面.在不影响网络的整体性能和不增加网络复杂性的前提下,达到节省光纤资源的目的,成为运营商迫切需要解决的问题。

  • 标签: 组网方案 城域网 宽带网络 业务节点 资源消耗 三层交换机
  • 简介:在Napa刚刚发布的时候,很多厂家都把采用Napa架构看作一件非常光荣的事,而消费者也被Napa的光环所笼罩。随着市场上Napa产品的增加,神秘感正在渐渐消退,Napa也只不过是笔记本电脑产品中的一个过客,只是今年Napa才与我们相逢。与去年的Sonoma一样,Napa的应用同样可以分为家用与商用的两个方面,只不过在双核CPU的推动下,这两类应用的差别开始变得不再那么明显,很多消费者“一本走天下”,将工作与休闲全部依托于同一个笔记本电脑。双核不是噱头,而是实实在在的应用,当我们使用笔记本电脑同时做几件事情的时候,双核就在不经意帮了你一把,让电脑少一些停滞,多一些畅通。正如交通台里所说的那样,“一路畅通好心情”。

  • 标签: 笔记本电脑 NAPA SONOMA 电脑产品 CPU 双核
  • 简介:本文针对DHCP(动态主机配置协议)的发展过程,研究了三个主要问题,为什么RARP(反向地址解析协议)会被BOOTP(引导程序协议)替代,BOOTP(引导程序协议)为什么要升级为DHCP,以及DHCP与DHCPv6的区别。研究表明,DHCP的发展背后离不开网络的扩张,对一系列相似协议的对比分析,可应用于计算机网络研究和协议设计。

  • 标签: DHCP RARP BOOTP DHCPV6
  • 简介:WWW是Internet上进行信息交换的系统。面对WWW日益严重的信息污染问题.信息监控势在必行。本文给出了WWW的信息监控模型,分析了信息监控的各种技术,讨论了当前信息监控面临的问题。

  • 标签: 网络安全 信息监控 防火墙 代理 Internet封锁
  • 简介:随着信息时代的到来,越来越多的企业或个人逐步意识到信息安全防护的重要性。计算机网络、数据通信、电子商务、办公自动化等领域需要解决信息安全问题。如何保护企业或个人的信息系统免遭非法入侵?对目前计算机网络存在的网络攻击方法进行了分析,从发现正确的目标到执行攻击,并提出相应的防范措施。

  • 标签: 网络攻击 黑客 入侵 防范
  • 简介:在3G时代,Femtocell的出现引起了运营商的极大兴趣,Femtocell作为3G网络的有效补充不仅可快速、低成本地解决3G网络室内覆盖及容量问题,还满足了3G用户个性化、差异化的业务应用需求,使3G网络部署更趋向于精细化,促进3G网络整体发展。未来中国电信可以通过Femtocell的部署来实现对CDMA网络覆盖的补充和完善,并通过Femtocell提供一种移动固定融合的思路,为用户的发展及业务的提升提供较为有利的条件。

  • 标签: 室内覆盖 网络部署 宏蜂窝 网络覆盖 固定移动融合 CDMA
  • 简介:随着信息技术的日新月异,基于网络环境的教育教学越来越普及,传统教育的内涵和外延也随之得到了扩大。如何有效地开展网络教学,已成为理论和实践界的重要话题,网络教育教学的质量问题影响着网络教育的发展。本文在介绍网络教学设计本质、网络教学的特征基础之上,阐述网络教学目标设计的来源、原则、方法和步骤。

  • 标签: 网络教学 教学设计 教学目标
  • 简介:VOIP被日益广泛应用的同时,利用VOIP技术特性和漏洞实施的犯罪行为也日益增多。为有效扼制、打击这种新型的科技犯罪,本文立足法理,从定义VOIP犯罪和主要犯罪类型着手,重点研究VOIP犯罪证据的概念、形式及归类。以指导司法实践为目的,运用刑事诉讼法和哈希函数理论,分析了VOIP犯罪证据的获取和保全方法。创先提出VOIP犯罪和VOIP犯罪证据概念,为后续司法研究抛砖引玉。

  • 标签: VOIP犯罪 VOIP犯罪证据 哈希函数
  • 简介:0引言随着信息社会的不断发展与网络技术的不断研发,人们的生活发生了翻天覆地的变化。计算机网络在给我们的生产生活带来无限便捷与欢乐的同时,也给我们带来了网络信息安全问题。现如今,计算机网络安全已经威胁到了人们的正常生活与工作,加强计算机网络安全问题的防范刻不容缓。1网络安全概念现代社会中人们将计算机定位到生活必须品,也就是说计算机已经成为了人们生活以及各行各业中不可获缺的一种设施。

  • 标签: 网络安全 计算机科学 生活必须品 信息安全 网络技术 被动攻击