学科分类
/ 25
500 个结果
  • 简介:拍照手机非常普及,基于CBIR技术的检索系统日趋成熟,以Internet为媒质结合手机与CBIR检索系统的功能,设计一种新型的移动人脸识别系统

  • 标签: 人脸识别 CBIR 手机 安全
  • 简介:在Windows系统和一些应用软件的使用过程中,不少会将程序曾经操作或使用.修改过的文件存为历史记录并显示在历史记录列表中。一般情况下倒并无不妥,但如果您是几人合用一台电脑或者是在网吧等公共场所,留下这些历史记录也许会泄露您的隐私,要防范隐私泄露,就必须清除这些历史记录。下面笔者就介绍部分历史记录清除的方法,供大家参考。

  • 标签: WINDOWS 操作系统 文件夹 注册表编辑器 软件使用信息 电脑
  • 简介:将加快信息化建设作为保障人民群众健康安全、提升监管能力建设的重要内容.党中央、国务院对食品药品监管信息化建设提出了明确要求,中央领导多次指示要切实加强药品研制、生产、流通、使用全过程的监管,加快信息化建设,建立健全审评、审批权力的内外部监管监督制约机制.

  • 标签: 天坛 生物药品 追溯 码系统 TTS系统 监管水平
  • 简介:Rootkit技术的演化,从应用级到内核级再发展为硬件级.每次演化都是一种技术的提升。应用级Rootkit主要通过替换Iogin、Is、ps、netstat等shell命令或者修改一些系统配置文件实现隐藏内核级Rootkit则主要是通过修改内核中的系统调用或者系统调用函数中嵌套的更为底层的函数以实现有效拦截.

  • 标签: 编程 HOOK ROOTKIT 寄存器
  • 简介:现在的木马后门大多采用服务的方式在系统中隐藏和运行,普通使用者根本找不到它们的踪迹,的确,好的编程思维写出来的伪装成服务的后门是不容易被查杀的,那对新手不懂编程的来说,怎么去完成这样的隐藏呢?

  • 标签: WINDOWS 操作系统 注册表 文件夹 木马病毒 计算机病毒
  • 简介:UC/OS—II是一种针对嵌入式设计的实时多任务操作系统,采用基于优先级的占先式任务调度算法,虽然效率高但比较单调。在实现TCP/IP协议中,这种内核调度方法对Intemet服务进程显得不适应。本文分析了UC/OS—II和Linux操作系统内核任务调度算法,在此基础上提出了一种改进UC/OS-II内核的方法,使其更适合于在嵌入式中实现Intemet服务。

  • 标签: UC/OS—II 任务调度 RTOS TCP/IP 实时内核
  • 简介:从局域网的特点出发,提出了基于CORBA技术的分布式入侵检测系统模型.该模型采用基于WEB方式的入侵检测系统管理界面,在检测方法上,提出了服务器检测代理的概念,综合了传统的网络检测代理和主机检测代理的功能,有利于提高检测的准确度.最后分析了在入侵检测中采用CORBA技术带来的好处和应该注意的问题.

  • 标签: CORBA 入侵检测系统 网络安全 防火墙 计算机网络 局域网
  • 简介:本文利用网络嗅探技术分析了MSN即时通信软件的协议,提出了MSN在线检测的方法,在开源入侵检测软件Snort的基础上,实现了MSN监控系统。其中用到改进BM算法定位消息内容,用会话劫持技术进行会话阻断,用规则语言编写了检测规则。此系统可有效地对MSN用户实行监控,为设计其他即时通信软件的监控系统提供了范例。

  • 标签: MSN SNORT 匹配
  • 简介:Windows系统只要使用一段时间,硬盘上就会产生一些垃圾文件,平常大家都要使用一些磁盘清理软件来清除这些垃圾文件。其实完全可以利用Windows的搜索功能进行清除,效果也并不比那些专用软件差。系统中的垃圾文件一般可分为两类。

  • 标签: 垃圾文件 清除系统 WINDOWS系统 磁盘清理软件 搜索功能 专用软件
  • 简介:一个良好的监控系统能够提高集群的可管理性,缩短集群系统非正常停机时间,降低系统总拥有成本TCO(TotalCostofOwnership)。本文针对大规模集群系统设计了一个基于Web的集群监控系统。该系统采用两级异步通信,能够实时地对大规模集群系统进行监控,对异常状态进行报警,大大提高了系统的可用性和可维性。

  • 标签: 集群 监控系统 WEB服务器 CGI
  • 简介:在前几期的《电脑安全专家》中,本栏目陆续介绍了一些功能强大的网络监视软件。不过它们和本次将要介绍的“网盾网络行为管理系统”(以下简称“网盾”)相比.可谓“小巫见大巫”。毕竟,“网盾”是一套适合大中型网络使用的专业内容监视系统

  • 标签: 管理系统 网络行为 监控 电脑安全 监视软件 监视系统
  • 简介:很多电脑爱好者都想对电脑进行一番设置,如控制桌面壁纸更改,禁止其它用户使用自己的程序、隐藏桌面上的图标等等。如果是大虾倒还简单,可以进入注册表直接大刀阔斧地修改。可是像我们这些菜鸟怎敢对注册表轻举妄动!那些复杂的注册表我们记都记不住,更何况修改了,万一损坏了注册表文件,后果不堪设想!怎么办?好了,今天就给大家介绍一位修改Windows系统的诸葛军师——组策略,通过它,我们可以对Windows系统中的所有设置进行轻松地修改,再也不怕损坏系统了^_^!

  • 标签: 组策略 WINDOWS系统 注册表 安全性能 功能
  • 简介:在2005年1月号本栏目的《解读入侵检测系统的构建原理》中,我们介绍了IDS的市场情况技术要领。有很多朋友来信询问如何选择适合自己的IDS,这里我们就详细介绍一下IDS的两种组成选购方面的问题。

  • 标签: 入侵检测系统 IDS NIDS HIDS 网络安全 计算机网络
  • 简介:0前言QR码是1994年由日本DENSOWAVE公司发明的一种二维条码,来自英文"QuickResponse"的缩写,也就是快速反应的意思,发明者希望QR码可以快速解码内容。呈正方形的QR码只有黑白两种颜色,其中在4个角落的其中3个印有较小、像"回"字的正方图案。这3个是帮助解码软件定位的图案,使用者不需要对准,无论以任何角度扫描,资料都可以被正确读取。QR码最常见的日本的QR码标准JISX0510在1999年1月发布,而其对应的ISO国际标准ISO/IEC18004,

  • 标签: Android QR 二维条码 二维码 假冒伪劣现象 条码识别
  • 简介:本文提出了一个完整的人脸检测与识别系统。首先利用“参考白”技术进行了光线补偿,然後利用肤色及人脸结构特徵实现了人脸检测,并考虑了类似肤色的影响,最後根据人脸图像的灰度特性和几何特性,采用投影法和人脸五官的比例关系进行定位和提取,并在多媒体数据库中实现了人脸照片的直接查询。

  • 标签: 光践补偿 边缘检测算子 定位 特徵提取 查询
  • 简介:CAx系统是CIMS工程中常见的应用系统。不同CAx系统间的信息共享是实现系统集成过程中要解决的基本问题。本文分析了CISSCAx系统的实现途径,主要采用扩展商品化的数据库适合工程应用,建立基于STEP标准的工程数据库,解决自动化设计中的信息共享问题。

  • 标签: 集成 CAX 工程数据库