学科分类
/ 25
500 个结果
  • 简介:本文主要通过对当前各种网络攻击技术的分析,提出了实施安全代码技术的必要性,并详尽分析了在应用软件的开发期和运行调试期的安全代码措施.

  • 标签: 安全代码 攻击 审核 软件开发
  • 简介:连续语音识别技术,是集语音处理、模式识别、句法和语义分析于一体的综合性语音处理技术,能够识别任意的连续语音,如一个句子或一段话,大大提高了语音交互的连续性和体验度,是语音识别技术的核心之一。本文介绍了连续语音识别技术的研究现状几种常见的技术方法,并且分析探讨了连续语音识别技术的应用和发展前景。

  • 标签: 语音识别 连续语音 声学模型 语言模型
  • 简介:消费者在超市购买肉类食品时,以猪肉制品为例,只要扫描包装上的条码,便可获知大量产品流通信息,包括出自哪个农场的哪头肉猪,打过什么疫苗、吃了什么饲料,最后进了哪个屠宰场、去了哪个加工点等等,实现这一目标的便是以电子标签为主体的动物标识溯源系统。

  • 标签: 守护肉类 技术守护 肉类食品安全
  • 简介:智能电网在部署的过程中,电网的信息安全技术是非常重要的,要受到充足的考虑。所谓智能电网的信息安全,主要包括网络安全、数据的恢复与备份的安全、以及物理安全等技术。智能电网这种高度自动化的数字化电网,为人们带来了大大的便利,保证电网的安全运行,就成了保证高效工作的重中之重。下面,就让我们进行详细的探索与研究。

  • 标签: 智能电网 信息安全技术 探讨与研究
  • 简介:SEH(“StructuredExceptionHandling”.即结构化异常处理(SHE歌迷注意哦,不是SHE.我发现好多都写成SHE了)。它是(Windows)操作系统提供给程序设计者的强有力的处理程序错误或异常的武器。在程序运行过程中,往往出现一些意外错误状态而导致程序无法运行下去的情况。因此在实现程序功能的同时.必须考虑如何处理程序运行过程中可能出现的各种异常情况。所谓异常是指打断程序正常流程的、非常见或意外的状态、打开文件时按路径找不到文件、不能分配所需的内存等。

  • 标签: 加密技术 程序错误 异常处理 软件 运行过程 操作系统
  • 简介:21世纪的我们,从过去统一的中山装到现在五颜六色的服装;从过去一个村里只有一个雪花电视到现在每家每户的电视、电脑等各种电器;从过去的占地170平方米,重达30吨,耗电功率约150千瓦,每秒钟可进行5000次运算的一个庞然大物的世界上的第一台计算机到现在简单、轻巧、便捷的计算机。这些变化凸现出时代在发展,科学技术在发展,我们的计算机网络技术水平也得到了巨大的进步。而且近年来,计算机网络技术飞速发展,在我们的生产和我们的生活中发挥着一定的重要作用。尽管如此,每一件事物有利必然也有弊。计算机网络技术确确实实是给我们带来了极大的便利,但计算机网络安全问题也存在很多不利的因素。例如,计算机网络会使我们的信息泄露,计算机网络犯罪层出不穷,计算机网络会对我们产生一定的经济损失问题也在日益上升。因此,本文对在计算机网络中存在的相关问题进行分析与探讨,并且提出有效的针对计算机网络安全问题的具体防范措施。

  • 标签: 计算机网络 网络安全 技术问题 分析 防范措施
  • 简介:薄膜天线的工作原理RFIDIC倒封装在薄膜天线上连路成为有谐振功能的半成品Inlay(嵌体),再整体压合成无源RFID标签(卡),输入编码后才是成品。标签天线接收到读写器天线发射的规定射频载波信号后谐振产生工作能,使IC根据信号指令提取自身编码或写入指令,再通过天线把信号发回到读写器天线。

  • 标签: RFID标签 天线技术 薄膜 远程 载波信号 工作原理
  • 简介:射频识别技术RFID(RadioFrequencyIdentificationTechnology)相对于条码技术有非接触式、非视线识别、可擦写信息、更大的读写距离、大容量《相对条码)、可多个识别等优势,对现代工业生产与服务产生巨大影响。现已在物流供应链管理、生产管理与控制、资产管理等领域得到了应用。目前,在国家对资产管理越来越重视的大环境下,为了进一步完善资产管理系统,

  • 标签: 固定资产管理 射频识别技术 RFID技术 事业单位 应用 智能
  • 简介:0引言计算机网络安全是在网络管理控制等技术措施的保证下,实现的网络数据的保密性、完整性和可使用性,保证计算机不会因为自身的偶然因素或是外部的恶意因素的破坏而造成信息的泄露和更改等情况。计算机网络安全不仅指的是计算机的系统设备以及相关设施的物理属性得到保护,还指的是计算机信息的完整性、保密性以及可用性等逻辑属性的安全。

  • 标签: 计算机安全 防御对策 计算机网络安全 计算机信息 物理属性 管理控制
  • 简介:近年来,随着网络、电信发展的日新月异借助网络、电信手段实施诈骗也呈高发态势。诈骗手法层出不穷,诈骗金额触目惊心,社会影响甚为恶劣,给社会稳定和群众财产安全带来严重威胁,造成部分群众对公安机关不满。因此,如何有效防范、打击此类犯罪已成为公安机关的工作重点,同时更是难点。网络(电信)诈骗犯罪与传统意义上犯罪不同(以下简称信息诈骗),它是一种利用通信、网络、金融电子支付等手段实施的非接触性的新型犯罪。

  • 标签: 诈骗犯罪 社会影响 电子支付 手机卡 信息犯罪 群众财产
  • 简介:随着4G通信技术的飞速发展以及智能终端的普及,移动网络给用户带来便利和高效的同时,网络的安全性问题也随着显现。通过对4G通信系统面临的各种安全问题的详细分析,提出基于不同层面的网络安全防护机制。

  • 标签: 4G 网络安全 防护机制
  • 简介:在软件复用研究不断深入的情况下,软件构件库的管理研究得到了产业界与学术界越来越多的重视。作为构件库管理的两个核心技术,构件的表示与检索技术已经成为研究热点,其中基于刻面描达的构件相关应用得到了广泛研究,针对构件查询的特点,结合模式分析申的树匹配思想,本文提出了一种新颖的构件树路径包含匹配模型及其相应的构件查询匹配算法,该算法可以在保持构件查准率的前提下,有效提高构件的查全率,算法的时间复杂度和空间复杂度是线性的,试验表明具有良好的查询效率。

  • 标签: 软件复用 构件查询 构件库 刻面分类 路径包含匹配
  • 简介:计算机网络安全逐渐成为人们重视的话题,计算机网络信息安全问题导致恶意攻击现象不断涌现、个人信息泄露、数据被破坏或丢失,这给我们的日常生活带来了很大的麻烦,因此,对计算机网络信息安全的防护势在必行,从而保障广大网络用户的信息安全和正常生产生活。

  • 标签: 计算机 网络信息安全 防护
  • 简介:在当今信息社会的飞速发展中,广大的少年儿童已置身于大规模的宣传媒介的包围和影响之中。大众传媒的兴起使少年儿童面临新的阅读环境,这使传统的少年儿童阅读活动受到很大冲击。笔者认为,根据我国少年儿童的阅读环境,及时调整工作重点和宣传角度,研究适应21世纪的少年儿童阅读理论,是今后开展少儿图书馆阅读指导的主要依据。

  • 标签: 少年儿童 阅读环境 大众传媒 信息社会 阅读指导 图书馆
  • 简介:近年来我国经济蓬勃发展,科学技术也不断进步,计算机网络便是社会不断发展的产物,如今已经进入千家万户,融入每一个人的生活,但是,由于网络具有开放性、脆弱性等固有弊端,也给人们的信息安全带来了不好的影响.因此,计算机网络信息安全应该引起我们的重视,我们应该积极研究计算机网络信息安全以及防护措施,创建一个健康良好的网络环境.

  • 标签: 计算机 网络信息 安全防护 措施粗略
  • 简介:无线局域网(WirelessLAN)技术的兴起,代表着一种改善人们生活工作质量的巨大技术进步,“无线上网”已经成为当今时代的一种时尚和潮流,借用一句时髦的广告词就是“无线你的无限”。而且现在支持无线上网的产品也越来越多,例如Intel公司推出的新一代芯片“迅驰”就直接内置了无线功能,许多笔记本厂商的笔记本电脑直接内置了无线网卡。

  • 标签: 无线上网 解决方案 咖啡厅 Intel公司 茶吧 无线局域网
  • 简介:为应对全球反恐货物安全H益增高的需求,中国进出口物流发展迅猛的势态,近年来海关积极推进区域通关改革,实行“属地申报,口岸验放”,要求做到货物应转尽转,关税应收尽收,如何实现即能快捷通关又能严密监管?这给海关直通转关的监管工作的科技改革带来新的课题。

  • 标签: RFID技术 应用 电子 货物安全 科技改革 监管工作