学科分类
/ 25
500 个结果
  • 简介:  在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,三、加密及数字签名技术

  • 标签: 网络安全技术 谈谈网络安全
  • 简介:技术扩散对经济增长起着重要作用,其在扩散路径上呈现出“S”形特征。网络效应,作为网络经济时代的一个重要特征,会不同程度的影响技术扩散。本文对网络效应影响技术扩散在理论上作了阐述。并在此基础上对企业和政府如何应对这种影响提出了一些建议。

  • 标签: 技术扩散 网络效应
  • 简介:网络隔离,是指两个或两个以上的计算机或网络,不相连、不相通、相互断开。不需要信息交换同的网络隔离,只需要完全断开,不通信不联网即可。如果即要隔离又要交换数据,就需要特定的技术来实现。一般所说的网络隔离技术,是指在需要信息交换的情况下实现网络隔离的技术

  • 标签: 网络隔离技术 信息交换 交换数据 计算机 断开 联网
  • 简介:信息安全涉及领域十分广泛,本文着重研究网络的信息安全技术,分析加密技术、防火墙等多种安全技术的功能、实现方法及优缺点,最后展望了信息安全的发展前景。

  • 标签: 信息安全 网络安全 防火墙
  • 简介:传统的信息安全方法是采用严格的访问控制和数据加密策略来防护,但在复杂系统中,这些策略是不充分的。虽然访问控制和数据加密是系统安全不可或缺的部分,但在保证系统的安全方面仍存在很多局限。入侵检测系统通过分析、审计消息记录与系统日志,识别系统中任何不应该发生的活动,向管理员报警,并采取措施制止入侵活动,从而有效地阻止一些网络入侵行为。

  • 标签: 入侵检测技术 数据加密 访问控制 系统日志 网络入侵 入侵检测系统
  • 简介:<正>“防火墙”是一种由计算机软硬件的组合,它在互联网与内部网之间建立起一个安全屏障,起到隔离互联网与内部网,保护内部网免受非法入侵的作用。防火墙的基本结构可以分为包过滤和应用代理两种,其中前者又可以分为简单包过滤和状态检测的包过滤两种。包过滤技术关注的是对网络层和传输层的保护,应用代理更关心的是对应用层的保护。简单包过滤是检查通过的每个数据包,逐个与事先设定的规则进行匹配,决定该报文是通过防火墙还是丢弃。一般来说,该方式不跟踪TCP

  • 标签: 网络防火墙 包过滤技术 应用代理 状态检测 非法入侵 代理防火墙
  • 简介:简要介绍XML数据存取技术数据存取机制和XML在数据库中的应用模式,并介绍了应用实例,提出了XML数据存取技术在防震减灾工作中的应用方向。

  • 标签: 可扩展标记语言 数据库 文档对象模型
  • 简介:针对目前高校的计算机网络入口多、分布广的特点,利用成熟的流媒体技术,研究了在校园内实现网络直播的途径.

  • 标签: 流媒体 直播 REALMEDIA
  • 简介:利用主题词检索,通过INTERNET查询到MEDLINE数据库2002年收录有关针灸学研究的文献333篇,并从作者、期刊、语种等方面对文献进行分析,以了解2002年针灸学研究的概况.结果表明,针灸学领域的研究在世界各地受到重视,有31个国家或地区开展了针灸学的研究.同时对我国针灸学文献在MEDLINE数据库中的现状进行了分析.

  • 标签: 针灸学 中医药学文献 MEDLINE网络数据库 文献检索 国际互联网
  • 简介:针对科技期刊数据库、网络化对科技期刊订户、读者和作者群以及出版时间的影响,笔者提出了科技期刊数据库、网络化将会加快科技期刊传播的信息流、物流的速度与范围,并对体育科技期刊的发展提出了对策。

  • 标签: 体育科技期刊 网络化 作者群 订户 出版时间 读者
  • 简介:用图文电视技术构成电视数据广播系统可以同时传送电视信号和数字信号,这种通信新技术的设计和安装方便,能节约设备和安装的投资。实现双向闭路电视、多媒体教学、教学管理、计算机网络通信等多系统的合一。

  • 标签: 图文电视 数据广播系统 校园网络系统 教学管理 多媒体教学
  • 简介:由于数据挖掘所发现的知识的不同,广义知识的发现方法和实现技术有很多,数据挖掘(Data Mining)就是从大量的实际应用数据中提取隐含信息和知识

  • 标签: 技术应用 数据挖掘技术
  • 简介:数据挖掘是当前数据库和信息决策领域的最前沿研究方向之一.本文从数据挖掘的发展现状出发,总结了数据挖掘常采用的技术方法,对数据挖掘应用中的主要问题进行了探讨,并对数据挖掘的发展趋势及热点问题进行了阐述.

  • 标签: 数据挖掘技术 DM 数据库技术 KDD 知识发现 数据采集
  • 简介:利用数据挖掘技术通过对用户数据的分析,更需要通过对各种投资方向的有关数据进行分析,货篮分析是分析市场销售数据以识别顾客的购买行为模式

  • 标签: 技术应用 数据挖掘技术
  • 简介:网络犯罪的技术特征即网络犯罪的网络技术依赖性,  (二)技术特征(网络技术依赖性)  网络犯罪是技术犯罪,  一、网络犯罪的实质特征与技术特征  因本文所要探讨的是技术网络刑法的制衡作用

  • 标签: 刑法技术 技术制衡 网络刑法