学科分类
/ 25
500 个结果
  • 简介:本文从模型架构、应用技术、产业支持三个方面探讨了Ajax对移动Web应用开发的影响,并结合实例分析,阐述了基于Ajax开发移动Web应用的优势。

  • 标签: AJAX WEB2.0 XMLHTTPREQUEST 移动Web应用
  • 简介:自己很长一段时间一直专心于研究应用程序安全,发现了一些所谓的”漏洞”,所以当朋友问我一个问题时我竟然有点不知所云,他的问题是:”请问JSON劫持是指什么?””JSON”在我的印象里好像与AjaX技术有关系。既然不知道就得不耻下问地学习一下了,学习中有了不少收获,这里将其写出来与大家分享,虽然这是一种”老技术—了,但是这期间的一些知识想必并不是人人都知道的。

  • 标签: 攻击技术 AJAX技术 应用程序 学习
  • 简介:站在位于北四环路边上的奥运中心区,巍然耸立的国家体育场鸟巢、晶莹剔透的水立方——映入眼帘,我们依然能感受到北京奥运会的激情与辉煌。刚刚以全力创新助力科技奥运的微软公司,选择在鸟巢对面不远处的奥林匹克体育中心召开一年一度最重要的技术大会——微软Tech·Ed2008,大会开场的汉代舞蹈和极富中国特色的鼓声,都好似源自刚刚远去的奥运盛典。

  • 标签: 软技术 奥林匹克体育中心 北京奥运会 微软公司 国家体育场 科技奥运
  • 简介:物联网技术是现代社会比较关注的领域,融合三大网络,成为主流的发展趋势。物联网技术在世界上享受很高的评价,以互联网为基础,利用拓宽、延伸的方式,推进物联信息的流通。物联网技术在连接商品的过程中,体现识别、判断的优势,为物品之间的互联提供科学条件。因此,本文重点分析物联网技术并分析物联网技术的应用。

  • 标签: 物联网技术 互联网 信息产业
  • 简介:上次给大家带来了一个驱动级的进程保护的方法.我这里先友情提示一下:很多进程保护驱动不是修改Nt0PenProcess,而是修改NtTerminateProcess实现的,其中修改后者的话,需要通过句柄获得到EPROcEss对象,然后再判断PID来实现。

  • 标签: 技术 穿墙 线程 程式 多进程 修改
  • 简介:目前,关于综合接入,国内外均没有明确的定义,对于综合接人设备也没有统一的标准,厂家提供的解决方案和设备功能各不相同。综合接入目前所处的局面让设备商和电信分公司都感到困惑,这在一定程度上限制了综合接入技术的发展和完善。

  • 标签: 宽窄带综合接入技术 设备功能 软交换 网络建设
  • 简介:伴随苏州广播电视台新大楼的建成,苏州广播电视台对整个播控系统进行全面的改造和升级。新系统的架构全部选用具有一定领先和超前的先进技术和方案,以保证苏州广播电视台在今后的发展。

  • 标签: 广播电视台 苏州 技术 布线 播控系统
  • 简介:食品和食品生产是世界上最大的行业之一,随着食品行业的发展,食品供应链变得更加全球化,实现对食品供应链的监控是一项费钱费力的工作。当前的食品安全主要依赖于对供应链各环节参与方的信任,一是可能存在很多尚未发现的欺诈行为,二是透明度水平不足以满足消费者和其他利益相关方的需求。区块链是近期高频率词汇,可理解为在网络上一个个“存储区块”所组成的一根链条,每个区块中包含一定时间内的网络全部信息交流数据,是一项新技术,能够大大提高工作效率。使用区块链最成功的案例是比特币和加密货币,但是比特币的交易处理能力和交易处理成本极高,如果无法降低交易处理成本,则其对社会的影响可能就会很小。但是,比特币底层技术(区块链)对社会来说可能具有极大价值,其可能成为社会数字化的一块基石或一套新兴工具。

  • 标签: 食品供应链 食品安全 底层技术 区块 食品行业 食品生产
  • 简介:现在社会发展迅速,信息技术也在不断发展,人们现在也是广泛使用计算机,网络带给人们从来没有体验过的生活,给人们的学习生活带来很多方便,同时也出现了一些网络病毒、网络黑客等安全问题,这些对人们的计算机造成危害,也会对人们本身的精神造成危害,这就是网络的双面性。本文就写了针对网络安全问题的一些规范,还有一些对策,希望可以对相关网络的一些管理人员有一些借鉴之处。

  • 标签: 计算机 网络安全 管理 对策
  • 简介:您相信手机能看病吗?您只要在芯片上呼一口气就能立即知道是否患有哮喘等疾病,这种设备是非侵入式的,是在10月28日,第三届英国纳米技术论坛上,纳米探测器应用公司展示的最新纳米技术新功能。

  • 标签: 纳米技术 技术论坛 机能 非侵入式 探测器
  • 简介:本文从防火墙网络安全技术的相关概述入手,着重分析了防火墙网络安全技术的改进技术,并探索了防火墙关键技术及防火墙技术的发展趋势。

  • 标签: 防火墙 网络安全 技术
  • 简介:本文主要通过对当前各种网络攻击技术的分析,提出了实施安全代码技术的必要性,并详尽分析了在应用软件的开发期和运行调试期的安全代码措施.

  • 标签: 安全代码 攻击 审核 软件开发
  • 简介:连续语音识别技术,是集语音处理、模式识别、句法和语义分析于一体的综合性语音处理技术,能够识别任意的连续语音,如一个句子或一段话,大大提高了语音交互的连续性和体验度,是语音识别技术的核心之一。本文介绍了连续语音识别技术的研究现状及几种常见的技术方法,并且分析探讨了连续语音识别技术的应用和发展前景。

  • 标签: 语音识别 连续语音 声学模型 语言模型
  • 简介:消费者在超市购买肉类食品时,以猪肉制品为例,只要扫描包装上的条码,便可获知大量产品流通信息,包括出自哪个农场的哪头肉猪,打过什么疫苗、吃了什么饲料,最后进了哪个屠宰场、去了哪个加工点等等,实现这一目标的便是以电子标签为主体的动物标识溯源系统。

  • 标签: 守护肉类 技术守护 肉类食品安全
  • 简介:智能电网在部署的过程中,电网的信息安全技术是非常重要的,要受到充足的考虑。所谓智能电网的信息安全,主要包括网络安全、数据的恢复与备份的安全、以及物理安全等技术。智能电网这种高度自动化的数字化电网,为人们带来了大大的便利,保证电网的安全运行,就成了保证高效工作的重中之重。下面,就让我们进行详细的探索与研究。

  • 标签: 智能电网 信息安全技术 探讨与研究
  • 简介:SEH(“StructuredExceptionHandling”.即结构化异常处理(SHE歌迷注意哦,不是SHE.我发现好多都写成SHE了)。它是(Windows)操作系统提供给程序设计者的强有力的处理程序错误或异常的武器。在程序运行过程中,往往出现一些意外错误状态而导致程序无法运行下去的情况。因此在实现程序功能的同时.必须考虑如何处理程序运行过程中可能出现的各种异常情况。所谓异常是指打断程序正常流程的、非常见或意外的状态、打开文件时按路径找不到文件、不能分配所需的内存等。

  • 标签: 加密技术 程序错误 异常处理 软件 运行过程 操作系统
  • 简介:21世纪的我们,从过去统一的中山装到现在五颜六色的服装;从过去一个村里只有一个雪花电视到现在每家每户的电视、电脑等各种电器;从过去的占地170平方米,重达30吨,耗电功率约150千瓦,每秒钟可进行5000次运算的一个庞然大物的世界上的第一台计算机到现在简单、轻巧、便捷的计算机。这些变化凸现出时代在发展,科学技术在发展,我们的计算机网络技术水平也得到了巨大的进步。而且近年来,计算机网络技术飞速发展,在我们的生产和我们的生活中发挥着一定的重要作用。尽管如此,每一件事物有利必然也有弊。计算机网络技术确确实实是给我们带来了极大的便利,但计算机网络安全问题也存在很多不利的因素。例如,计算机网络会使我们的信息泄露,计算机网络犯罪层出不穷,计算机网络会对我们产生一定的经济损失问题也在日益上升。因此,本文对在计算机网络中存在的相关问题进行分析与探讨,并且提出有效的针对计算机网络安全问题的具体防范措施。

  • 标签: 计算机网络 网络安全 技术问题 分析 防范措施
  • 简介:薄膜天线的工作原理RFIDIC倒封装在薄膜天线上连路成为有谐振功能的半成品Inlay(嵌体),再整体压合成无源RFID标签(卡),输入编码后才是成品。标签天线接收到读写器天线发射的规定射频载波信号后谐振产生工作能,使IC根据信号指令提取自身编码或写入指令,再通过天线把信号发回到读写器天线。

  • 标签: RFID标签 天线技术 薄膜 远程 载波信号 工作原理