学科分类
/ 12
222 个结果
  • 简介:二十世纪,世界各国先后进入电子信息时代,局域网在人们日常工作、学习、生活中被广泛使用。但是在实际应用中,由于局域网功能的多样性、开放性、互联性等基本特征,往往导致局域网容易遭受恶意软件、黑客与非法授权入侵和攻击。因此,局域网的安全管理必须及时制定出科学、合理、有效地解决方法和措施。关键词局域网;环境;常见;安全问题;有效措施中图分类号TP393.08文献标识码A文章编号1007-9599(2010)04-0000-01CommonSecurityProblems&EffectiveMeasuresagainLANEnvironment

  • 标签:
  • 简介:当前科学技术水平的快速提升,带动了信息化建设的发展,相较于之前,当前信息化建设水平已经有了显著提升,网络建设已经在信息化建设中占据了愈发关键的地位。不管是从小范围内的公司局域网或者是涵盖了整个城市的城域网络,都必须有网络建设为基础支撑。当前,在网络建设区间逐渐加大的影响下,网络建设中的系统集成的含义、特点是什么以及网络系统集成的体系框架有哪几部分组成,成为人们越来越关心的热点问题。

  • 标签: 网络系统集成 信息化 网络平台
  • 简介:在网络技术和应用快速发展的今天,为服务器的应用提供了广阔的空间,作为网络核心的服务器其重要性日益突出,服务器因此进入了技术、应用和市场互动并迅速发展的阶段。那么服务器究竟与普通PC有什么区别?它的各个硬件都有哪些专有或者最新技术来?本文将带你畅游服务器的是世界。

  • 标签: 服务器 硬件 解析 网络技术 最新技术 应用
  • 简介:伴随着计算机技术的发展,它已经被应用到社会工作的各个方面,但是与此同时计算机网络安全问题就显示出来了。怎样保证计算机在工作的时候对用户的信息进行保护计算机技术研究的重要课题,只有使计算机申的信息得到保护,才能使计算机更好地为人们服务,更好地到将计算机普及到人们生活的各个方面中去。

  • 标签: 计算机 网络安全 防范措施
  • 简介:随着信息技术的发展,计算机网络逐渐普及应用,但是由于计算机网络本身的开放性,导致计算机网络存在一定的安全漏洞。计算机网络存在的安全漏洞不仅仅容易造成一些重要信息的丢失同时还会给犯罪分子造成可乘之机,是企业的发展甚至是国家安全受到威胁。本文主要是对当前计算机网络存在的安全漏洞进行分析,并提出合理的解决措施

  • 标签: 计算机网络 安全漏洞 解决措施
  • 简介:大家或许有听过处理器(CPU)、图像处理器(GPU)。但物理加速引擎大家或许没听过,而在2005年3月的“游戏开发者会议GDC”上就出现了这个新名词。它就是AGEIA公司在GDC2005游戏开发者大会上推出了物理处理器.被称为05年度图形领域的重大技术创新。那么物理加速到底是什么东东?它与传统的GPU渲染方式有何不同之外?这就是令天我们所要了解的!

  • 标签: 物理处理器 技术创新 加速 图像处理器 解析 虚拟
  • 简介:第一道题是一个测试初级程序员的题目,所以题目被设计得尽能简单,可是这样简单的题目,来面试的应聘者仍然有不少做不出来。

  • 标签: 递归 解析 试题 程序员
  • 简介:这也是两道有名的面试题目,我以前对这样的智力测试性的题目不感兴趣,但是在采访过吴文虎教授以后,我的想法有些改变。同时,也多少理解了为什么世界上许多计算机著名厂商喜欢这样的题目。其中第一遭题,有一种称呼叫爱因斯坦谜题,没有入考证过是不是爱因斯坦首先发明的,不过,借用一下爱因斯坦的名字也无可非议。我来解释一下第二道题,因为这道题比较容易说得清楚。

  • 标签: 试题 声音 解析 爱因斯坦 多计算机 测试性
  • 简介:当前,计算机系统在国家安全、政治、经济及文化等各方面起到的作用越来越重要随着的迅速发展,计算机网络安全l生已成为迫切需要解决的问题。目前的已发辰成为全球最大的互连网络,而的无主管性、跨国界性、不设防性、缺少法律约柬性等特点.在为各国带臬发展机遇的同时.也带臬了巨大的风险.本文奄点探讨计算机网络应用安全问题与防护措施

  • 标签: 网络信息 安全技术 预防措施
  • 简介:很多新接触3D电影的朋友对观看电影时候使用的3D眼镜有很多的疑惑,还常常会发生有人兴冲冲地拿着红青眼镜跑去看偏振电影的事情,当然也发生过有人买了偏振眼镜,可到电影院去看电影时,却发现电影院的眼镜有效果.自己买的眼镜却看不到效果的情况。这些都是对立体知识没有清晰地认识的缘故。同一种3D技术,3D眼镜也会分很多种。为了解释朋友们一直感觉费解的疑惑,笔者在此为大家讲解3D眼镜的分类以及与其相对应的影片格式。

  • 标签: 3D眼镜 3D技术 电影院 解析 偏振 清晰
  • 简介:在编写处理字符串的程序或网页时,经常会有查找符合某些复杂规则的字符串的需要。正则表达式就是用于描述这些规则的语法。本文通过与、或、非这三种逻辑运算来阐述正则表达式的正确使用方法。

  • 标签: 正则表达式
  • 简介:从任天堂到次时代,从Voodoo(巫毒)到GTX590,我们面前的屏幕从一个墨绿色小窗发展成了今天的LED显示器,显示的画面也从一个个像素游戏慢慢演变成了几乎可以以假乱真的拟真画面,而带动这些科技进步的,正是图形芯片一日千里的发展。

  • 标签: LED显示器 解析 显卡 双芯 单卡 性能
  • 简介:网络技术的广泛应用和网络规模的迅速扩展使我们的生活越来越离不开网络,但也同样使得计算机网络泄密问题越来越普遍和严重。

  • 标签: 计算机网络 泄密方式 安全防范
  • 简介:中间结构管理器是EASTT系统的核心组成部分。它首先通过与语法分析器的协同工作初步构建起EASTT系统的核心数据结构——层次语义模型HierarchicalSemanticsModel(HSM),然后在此基础上进行一系列深层分析,并最终实现层次语义模型,为质量评价模块、测试模块、图形化结果显示模块等相关模块提供相应数据,

  • 标签: 数据结构 中间结构管理器 EASTT系统 层次语义模型 EASTT源码
  • 简介:Web2.0时代,没有自己的博客简直都不好意思和别人打招呼。可供下载的Blog模版也成为Web2.0时代的新宠,但下载个性化博客模板时,当心把恶意链接一起带回家,隐形垃圾链接会在进入你的博客时,偷偷将访客引导到其它页面,成为别人网页超高人气的自动产生器。趋势科技上个月发布了一项针对博客模板(theme)潜在安全性问题研究报告,报告中指出,

  • 标签: 安全性问题 WEB2.0 自动产生器 BLOG 趋势科技 博客
  • 简介:我怀疑我的Linux被别人安装了后门或木马程序,有没有办法可以把它们找出来?Linux上的后门或木马程序有增多的趋势。检查一个系统是否被安装了后门或木马程序是一件复杂的工作。这里主要推荐一个专用工具——chkrootkit,它目前可以检查出多种针对Unix类操作系统的后门、蠕虫和木马程序。从其官方网站http://www.chkrootkit.org/上可以下载到chkrootkit的最新版本。

  • 标签: 后门 木马程序 操作系统 下载 官方网站 新版本
  • 简介:8月8号,又一个民间安全人士心目中的传奇人物,电话飞客的开山之祖Joybubbles离开了这个世界,作为先天的盲童,声音是他的全部世界,因此他很早就发现了用叉簧和口哨带盗打电话的方法。虽然据说其在1957年就成功的破解了BELL的系统,但1971年的被捕将其推动到了飞客领袖的地位。

  • 标签: 安全 世界 电话
  • 简介:如何在Linux中监测时间戳?;我要修改某个文件。而这个文件权限是root。此时使用的是自己的用户。应该如何修改这个文件?除了通过终端命令“sur00t”。还有其它在窗口模式下修改的方法吗?;如何在RedHat7.3中的GRUB设置启动密码?

  • 标签: LINUX 操作系统 窗口模式 文件保护
  • 简介:EASTT系统中提供了一个用于评估被测试系统质量的度量工具,此工具主要由三级质量度量模型、质量定义文件编辑器、被测试组件控制和Kiviat图形式的结果显示等部分组成。本文将介绍模块结构并重点对模型建立部分的代码进行分析。

  • 标签: 质量度量 源码 文件编辑器 度量工具 组件 代码