学科分类
/ 2
26 个结果
  • 简介:虽然DDR3内存规格早已经被确定,而且主流内存模组厂商也陆续发布了各自旗下的DDR3内存,但动辄数千元的零售价格让大众消费者望而却步。另一方面,就连一直看好DDR3内存前景的英特尔也不得不让新款P35主板同时支持DDR2和DDR3两种规格内存。可以看出,虽然DDR3内存前景厂阔,但高昂的售价和缺乏主板平台支持,在短时间内仍无法撼动DDR2内存的主流王座地位。

  • 标签: 内存规格 DDR2内存 充电 知识 零售价格 主板平台
  • 简介:最近网上让我叹服的一件事就是Wikipedia(英文网址:www.wikipedia.org,中文网址:http://zh.wikipedia.org/),它是由一些热心网友合写而成的百科全书,目前还在不断“编写”。它鼓励所有人的参与,它最宝贵的精神是平等,没人有特权,任何人都有权利修改其中的内容,只要你觉得能把内容润饰得更好,马上就可动手修改。当然,若有人觉得不妥,也可再把它改回来。

  • 标签: 网页 知识协作 知识交流 WIKIPEDIA Wiki软件
  • 简介:其貌不扬的瘦高个,凌乱的亚麻色头发,这就是被《财富》杂志誉为“网络时代的爱迪生”的BillJoy。他曾是Sun的创始人之一,并在Sun担任首席科学家长达二十一年。他是一位令人崇敬的软件天才,同时也是一个标准的技术狂人——在记载英雄的历史中,我们注意到,天赋和近乎疯狂的偏执这两者总是结伴出现,并在英雄的身上达到一种交融的境界。

  • 标签: BILL JOY Unix开发 Sun公司 JAVA 《财富》
  • 简介:变更管理作为贯穿于软件开发应用生命周期各个阶段的关键要素,旨在准确地记录软件产品的演化过程,帮助开发人员在ALM各个阶段得到不同版本的产品配置。其中,在任务和缺陷跟踪及版本控制过程中,通过变更管理系统,开发人员需要记录和查找源码和文档变更的原因、时间以及影响,

  • 标签: 变更管理 ALM 知识 软件开发 生命周期 演化过程
  • 简介:在国内游戏产业的起步阶段,业界对游戏策划这个岗位的定位常常比较模糊,更谈不上专业方向的细分。那时候游戏公司对游戏策划能力的基本要求大都集中在具备较多的游戏阅历,再加上较高的学历和文化素质。当然,这和行业的整体成熟度有一定关系。短短几年的发展,根本不可能蕴蓄大量的专业游戏策划人才。因此,急需人才的游戏公司不得不放低门槛,让具备一定潜质的人进来之后再做相应培养。

  • 标签: 游戏产业 能力结构 策划 分工 知识 文化素质
  • 简介:构建网络信息安全知识服务支撑系统,对网络信息安全方面的知识进行集成研究,可以充分利用知识集成的理论和技术来提高信息安全管理决策水平。知识库的构建是知识的集成和体系化的过程,是整个知识工程的核心,本文从不同视角描述了网络信息安全知识库的构成,对知识库的构建具有重要意义。

  • 标签: 知识工程 知识库 网络信息安全
  • 简介:如今同类网游之间的差别愈发缩小,界面的差异更是渐渐模糊到几乎千篇一律的地步。特别是在同质化盛行的网络量产时代,除了界面配色与风格有区别外,似乎已经很难分辨。游戏界面是什么呢?对于这个问题,也许一百个人能有一百个答案。于笔者而言,如果把游戏整体比喻为一个人,那么程序部分则是筋骨、美术资源自然就是肌肤,游戏性则是这个人的性格,而我们谈论的游戏界面自然是她的容貌。在茫茫人海中,有些人只看一眼就能让人留下深刻的印象,甚至多年后也难以忘怀,这很大程度就是容貌导致的。同理,游戏界面如果不够合理友好则令人敬而远之;游戏界面美观而有特色,才让玩家有继续游戏的兴趣。

  • 标签: 游戏界面 同质化 自然 容貌 配色 肌肤
  • 简介:摘要随着计算机网络的普及,基于Internet的电子商务今年来取得了巨大的发展,但安全问题始终制约着电子商务的进一步发展,本文就电子商务安全与管理,和安全问题方面提出了几点看法。

  • 标签: 电子商务安全 防火墙 病毒
  • 简介:摘要通信全球化与国际竞争的新趋势给我国通信业带来了前所未有的压力与挑战,各个通信企业都在为争夺自己的市场而制定相应且有针对性的策略。营销模式就是其中最重要的一个环节。只有充分根据市场需求的现状与趋势,制定计划,合理有效配置资源。通过有效地满足市场需求,来赢得竞争优势,在加快市场营销步伐的同时,努力建立和完善渠道营销、服务营销、产品营销、价格营销,实行差别化经营等模式,才能不断适应新的发展形势需要。

  • 标签: 电信企业 市场现状
  • 简介:从商品的图文描述话题开始,对商品描述的总体原则进行了分析,从商品标题的结构和组合、突出卖点、关键词的选择三个方面介绍了如何策划商品的标题描述,从设置描述模板、制作描述图片、撰写描述文本、展示评价信息四个方面介绍了如何制作商品的描述信息,最后,对商品的图文描述进行了总结。对企业利用网站推销自己的产品具有较强的参考价值。

  • 标签: 图文描述 商品标题 描述摸板 描述图片 描述信息
  • 简介:国家知识产权局是国务院主管全国专利工作和统筹协调涉外知识产权事宜的直属机构,负责依法处理有关专利的申请和请求;提出专利法及其实施细则的修改草案;研究相关的知识产权法规;组织制定专利工作的规章制度;研究拟定知识产权涉外的工作方针、政策,研究国外知识产权发展方向等

  • 标签: 办公自动化系统 公文管理 电子邮件 功能模块 信息处理 国家知识产权局
  • 简介:近年来,伴随着新一代信息技术的快速发展。知识管理这一理念,已逐渐成为信息技术发展和企业商业管理中不容忽视的一个重要领域。信息技术的飞速发展也为知识管理带来新的机遇与挑战,本文主要探讨了新一代信息技术与知识管理的关系和其在知识管理的领域中的应用情况。

  • 标签: 信息技术 知识管理 应用
  • 简介:上世纪九十年代,原中国地名委员会就制定了,要求对地名档案进行现代化管理.但限于当时的技术条件,地名档案的现代化实际上就是配上一台电脑,把地名档案的目录输入进去,实现快速查找档案的目的.随着电子计算机技术、网络技术和光电扫描技术的发展,我们已经进入信息时代,信息化已经成为实现现代化的必然选择.因此,地名档案信息化建设实质上是地名档案现代化建设的新阶段.

  • 标签: 档案管理 档案信息化 地名档案 计算机管理 信息处理
  • 简介:企业档案信息化建设是企业档案事业适应时代和社会发展的必然选择,是企业档案事业走现代化发展道路的客观要求,是提升企业档案管理水平、开发企业档案资源的必由之路。基于企业档案信息化建设的重要性,本文重点阐述了企业信息化建设的基本内容,即"一个中心,三个基本点,四项支持",指出并强调企业档案信息化建设应注重档案信息化与企业信息化的协同发展。

  • 标签: 企业档案 档案信息化 信息化建设
  • 简介:在网络游戏的开发过程中,游戏的平衡性一直是设计者们所关心的问题,尽管很多游戏有着优秀的创意和美术效果,但往往由于其本身存在着严重的不平衡性,最终无可避免的导致了游戏失败的结果。本文主要从角色和怪物间的平衡性,战斗的平衡性、经济系统的平衡性,物品道具的平衡性、任务的平衡性以及其它平衡性这六个方面对MMORPG游戏中的平衡性设计进行分析,并在分析过程中针对一些不平衡的现象给出解决方法。

  • 标签: MMORPG游戏 平衡性 设计者 开发过程 网络游戏 美术效果
  • 简介:随着计算机技术以及网络技术的飞速发展,计算机网络安全问题越来越受到人们的关注。本文主要介绍了计算机网络安全的含义,计算机网络中所存在的威胁以及加强计算机网络系统安全的相关技术措施。关键词计算机网络;安全;技术中图分类号TP393.08文献标识码A文章编号1007-9599(2010)04-0000-01ComputerNetworkSecurityLiYan(SouthChinaUniversity,GuangzhouAutomobileCollegec,GuangZhou510800,China)AbstractWiththerapiddevelopmentofcomputertechnologyandnetworktechnology,computernetworksecuritycatchingmoreandmorepeople’sattentionnow.Thispaperdescribesthemeaningofcomputernetworksecurity,theexistencethreatincomputernetworkandenhancerelatedtechnologyinitiativesofcomputernetworksecurity.KeywordsComputernetwork;Security;Technology由于互联网的飞速发展,网络应用的领域逐步扩大,经济、文化、军事以及各种社会活动都要强烈的依赖计算机网络,因此,网络系统的安全性和可靠性问题已经成为世界各国共同关注的焦点。一、计算机网络安全概述计算机网络安全主要是指计算机网络系统中的软硬件资源以及系统中的数据受到保护,免遭泄露、更改、破坏或被非系统辨认控制。它包含系统安全以及信息安全两大部分。系统安全主要指网络设备的硬件、操作系统和应用软件的安全;信息安全主要指信息的存储和传输安全。计算机网络安全具有机密性、完整性、可控性、可用性、真实性的特点。二、计算机网络中所存在的威胁威胁网络信息安全的因素主要有物理威胁、漏洞威胁、身份鉴别威胁、网络病毒威胁等。由于计算机网络中各种威胁的存在,网络在带给我们极大便利的同时也往往给使用它的用户带来巨大的损失。物理威胁主要包括对设备、信息或者服务的偷窃,在被扔掉的打印材料或者废弃软盘中搜寻所需要的资料等。漏洞威胁在各种操作系统或应用软件中普遍存在。目前许多流行的操作系统,例如Windows操作系统、MSNT服务器、Unix服务器等都存在着网络安全漏洞。现在,一种新的操作系统或者应用软件一上市,其漏洞就会立即被找到。由于系统本身存在着漏洞,从而可能会导致一些服务程序绕过安全系统,而对信息系统造成巨大的损失。服务器在重新启动的过程中,系统都要进行初始化工作,如果此时安全系统没有随之正确的初始化,就会留下安全漏洞而被人利用。又如在FTP通信服务中,用户暂停了与系统的通信,但其端口仍处于活动状态,这时,其他用户就可绕过安全检查和例行申请通过端口与系统通信。在计算机的世界中,没有任何一个系统能够避免漏洞的存在,我们往往要不断的对漏洞进行修补,但是旧的漏洞得到了修补,新的漏洞又会产生。身份鉴别威胁主要表现为口令窃取、口令破解、非法登录等。口令是计算机系统抵御外部入侵的一个重要手段,然而,由于Internet上的数据流大多没有加密设置,因此,利用网上提供的免费软件就很容易对口令、传输文件进行窃取。网络病毒威胁是计算机网络安全中最常见的威胁,是目前数据安全的头号敌人。计算机病毒是一组具有极强破坏性的指令或恶意代码,它可以将自身插入到其他计算机程序中,从而破坏计算机的功能或数据,影响计算机软、硬件的正常运行,它具有破坏性、传染性、隐蔽性、寄生性、触发性等特点。三、计算机网络安全的技术措施确保计算机网络系统安全的相关技术措施主要有防火墙技术、黑客技术、加密技术等。防火墙是一种网络访问控制设备,是隔离在内部网络和外部网络之间的一道防御系统,用于拒绝除了明确允许通过之外的所有通信数据。防火墙从类型上可分为代理防火墙和数据包过滤防火墙两种。它们都是在通用操作系统或防火墙装置上使用的软件包。当我们将一个网络的通信数据传送给另外一个网络的时候,存在着一套策略规则,防火墙根据规则是否允许数据通过来决定接收或者拒绝数据包。策略规则通过代理或通过使用数据包检查过滤器得到加强。大多数常用协议,如HTTP、SMTP、FTP和telnet等都有代理,如FTP代理理解FTP协议并确定通过的通信数据是否符合协议要求并被策略规则所允许。计算机技术在不断的发展革新,防火墙也随时间而不断发展完善。目前市面上已经很难买到单种类型的防火墙,大多是混合型的,如通用服务代理,即我们通常所说的GSP,它实际上就是为代理防火墙建立一种像数据包过滤防火墙一样运作的方法;又如现在许多数据包过滤防火墙都提供SMTP代理。防火墙技术是保护计算机网络安全的最成熟、最早产品化的技术措施,是解决网络安全问题的主要手段。黑客技术最常见的有网络扫描、网络监听、IP地址欺骗等。网络扫描就是对计算机系统或其他网络设备进行相关的安全检测,以便找出目标系统所开放的端口信息、服务类型以及安全隐患和可能被黑客利用的漏洞。网络监听,即我们常说的嗅探器,可以帮助检测网络性能、查找网络漏洞,然而,黑客也往往利用该项技术来截取用户口令,因此,它是一把双刃剑。目前,嗅探器的攻击也非常普遍。IP地址欺骗是利用主机之间正常的信任关系发动的,如果发现一个系统具有与另一个系统的信任关系,并处于一个黑客可以接入的网络中,我们就可以使用IP地址欺骗技术来进入系统,同时为了防止信任系统响应,可以向其发送DOS攻击。古语有云“知己知彼,百战不殆”,计算机管理员可以根据黑客攻击的特点来加以防范。加密是通过一种使信息变得混乱的方式,使未经授权的人无法访问它,而被授权的人可以访问。信息加密技术是解决信息安全问题的核心技术。加密类型主要分为两种私钥和公钥。两者之间的主要区别在于操作中使用密钥的数量,私钥加密的加密和解密信息是同一个密钥,而公钥加密是分别来自两个不同的私钥,而其中私钥加密是目前最广泛使用的加密类型。计算机网络中的加密技术包括链路加密、节点加密、端-端加密等。链路加密通常用于保护通信节点间的数据;节点加密的目的是为了克服链路加密在节点处易遭非法存取这一缺点;端-端加密是面向网络高层主体进行的加密,一般由软件来完成。当前,计算机网络已经成为信息交换的重要手段,并且渗透到社会生活的各个领域,因此,采取强有力的技术手段保障网络的安全性显得尤为重要。四、结束语解决计算机网络安全的措施很多,仅凭某一项或某几项措施是很难解决计算机网络中所存在的安全问题的。随着计算机网络这个新兴行业的飞速发展,各种新技术将会不断涌现,因此,我们只有不断学习和掌握新技术,加强网络安全意识,制定严密的网络安全措施,才能够最大限度的提高网络系统的安全可靠性,保障网络的安全运营。参考文献1张庆华.网络安全与黑客攻防宝典M.北京电子工业出版社,20072李涛.网络安全概论M.北京电子工业出版社,20043陈广山.网络与信息安全技术M.北京机械工业出版社,2007作者简介李妍(1983-),女,湖南永州人,助教,硕士,华南理工大学广州汽车学院计算机系教师,研究方向为计算机科学与技术。

  • 标签:
  • 简介:随着信息化发展进程的加快,计算机在生活和工作中所扮演的角色越来越重要。社会普遍都需要会计算机应用,有一定计算机能力的人才。现如今计算机文化课程开始在教学中得以开展,开展该门课堂的主要目的是提升学生运用计算机的能力,当然,更为重要的便是培养其信息素养。随着课程的改革,开放式教学开始贯彻到整体的教学之中。本文主要就计算机信息课程中的开放式教学进行深入的探讨与分析。

  • 标签: 计算机 信息课程 开放式教学
  • 简介:石晓虹(奇虎):不同的程序开发语言并没有高下之分,只是每种编程语言都有其适合的应用环境。因此我们并不会根据程序员采用的编程语言工具来判断程序员的基本编程素养,例如程序架构的设计,编程考虑是否周全(包括对各种可能导致出错的边界条件的检验,出错处理的设计),程序的可扩展性,可读性及维护性等等。

  • 标签: 编程语言 WEB 人才 程序员 开发语言 应用环境
  • 简介:在上期中,笔者结合了游戏的娱乐性与玩家的创造性这两方面要素,提出了将MMO游戏社区平台化的建议,希望可以使其成为联系网络与现实的一个平台,让玩家能够在虚拟游戏里创造现实中的价值,让MMO游戏的功能更加丰富多彩。而撰写本文时正值2007年ChinaJoy召开之际,笔者结合了在ChinaJoy休闲游戏论坛中的见闻以及个人对游戏的一些想法, 

  • 标签: 游戏平台 休闲游戏 可玩性 粘着 虚拟游戏 娱乐性