学科分类
/ 25
500 个结果
  • 简介:军事活动的开展离不开网络,而日益复杂的网络环境使数据、信息系统、信息网络面临安全挑战。本文通过研究美军网络事故处理的目标、基本阶段、支持活动,从侦测、分析和响应三个方面分析美军开展事故处理的流程和方法,为其他领域网络安全体系提供参考。

  • 标签: 网络事故 网络安全 信息保障
  • 简介:简单来说,Web软件便是利用网页运行软件,免下载、免安装,用户只要拥有电脑及上网条件,便可随时随地使用软件。

  • 标签: 运行软件 NEB 网络 引爆 WEB软件 网页
  • 简介:网络建设的不断深入和完善,使得网络运维越来越受到重视,网络运维管理的手段拥有广泛的发展前景。当前网络运维管理技术存在重视宏观管理忽视微观管理的现象,但是网络运维管理若只重视宏观层面,就相当于看病只通过望闻问切,不能发现潜在的问题,所以要做好网络运维管理,需要微观网络管理技术、宏观网络管理技术结合专业的网络管理技术人员才能有效的做好网络运维的工作。

  • 标签: 网络运维 宏观网络管理技术 微观网络管理技术 数据包 网络分析技术
  • 简介:网络可谓无所不包,分布在网络上的艺术资源丰富多彩,有深奥难懂的“阳春白雪”,也有通俗明白的“下里巴人”。现有的网络艺术,根据其发展的历史和逐步形成的过程,主要可分为三类:一是传统艺术通过网络进行展示;二是传统艺术和网络特点相结合而产生的具有一定交互性的艺术形式:三是在计算机和网络技术基础上生成的全新的艺术形式,艺术语言的独特性突显出来。这三类形式体现了艺术在网络上得到发展的逐渐深化的过程。

  • 标签: 互联网 网站介绍 超文本小说 超媒体 网络音乐
  • 简介:工商银行网络融资业务依托工行强大安全的信息系统。通过现代化网络手段。为客户提供自助自动、使捷灵活的贷款服务。尽享自由轻松的贷款体验。工行网络融资包括客户通过网络渠道申请与办理的融资业务以及面向电子商务领域的融资服务两大类。目前已推出网络循环贷款、网商网络贷款等产品。

  • 标签: 银行网络 融资 信息系统 电子商务 贷款 现代化
  • 简介:在本刊2005年1月号里,我们请IT认证讲师陈继介绍了不依附任何厂商的CIW认证,这次我们要从各方面探讨一下全球最大的网络设备运营商——思科系统公司(以下简称“Cisco”)最新推出的网络安全方面的CCSP。

  • 标签: 网络安全 CCSP 防火墙 入侵检测系统 CIW认证 计算机网络
  • 简介:基于当前计算机技术的不断发展,网络安全问题逐渐引起了人们的关注,例如,网络攻击、黑客侵袭、病毒侵入等问题的凸显,均在一定程度上威胁到了网络运行环境的安全性。因而在此基础上,为了规避网络数据丢失、窃取等问题的凸显,在计算机网络操控过程中应注重引入BP神经网络操作理念,且建构系统安全模型,打造良好的网络运行空间。本文从神经网络概述分析入手,并详细阐述了BP神经网络的实践应用,旨在推动计算机领域的快速发展。

  • 标签: 神经网络 计算机 网络安全 应用
  • 简介:大数据时代下,信息泄露无处不在,人人都处于“裸奔”的风险之中。所谓“道高一尺魔高一丈”,黑客们总是无孔不入的击破人们的防御底线。如今国内“allinone”的安全防护服务覆盖面广,但是针对性和攻防能力也随之减弱。在美国硅谷,‘些新兴安全企业已经开始对传统的安全厂商长期形成的安全防御模式形成了冲击,他们选择主攻安全领域的某一个环节,力求在一个领域做到极致。

  • 标签: 安全行业 产业链 势力 安全防御 信息泄露 安全防护
  • 简介:数据中心已开始进入关键性的领域,诸如金融机构和政府机关,同时计算机的体积在缩小。矛盾的是,更小的计算机并不是意味着就会有更小的数据中心。相反,更小的计算机却意味着更多的计算机,这将会导致数据中心面临很多问题。幸运的是,已经有很多对于电力供应、降温和其它问题的解决方案摆在了数据中心使用者的面前。

  • 标签: 数据中心 空间 优化 计算机 政府机关 金融机构
  • 简介:随着指纹识别技术的广泛应用,人们对指纹匹配速度和精度的要求越来越高。为了满足用户的需求,研究人员提出了许多优秀的匹配算法,其中点匹配算法是目前研究较广泛的一种算法。由于指纹录入时产生旋转、平移和非才性形变,一般在进行精确的匹配之前先将指纹进行校正。切践校正算法简单,有利于解决指纹录入时产生的旋转和平移,提高匹配速度。在点匹配算法中,利用特征点的方向信息和坐标信息进行匹配,同时采用自适应阀值法,对指纹录入时产生的非玑性形变具有较好的鲁棒性,可以提高识别率。

  • 标签: 指纹识别 匹配 校正 切线 中心点 三角点
  • 简介:通过对传统网络构造现状分析,不能满足虚拟化及云计算的要求,通过云技术改变IT模式,让全局的IT资源更灵活、更高效、更经济的进行统一调配,同时提出了一种云计算模型架构,达到支持异构资源和实现资源的动态流转,可以更好的利用资源,降低基础资源供应商成本的目的。

  • 标签: 云计算 虚拟化 架构层
  • 简介:近日,由北京市和中科院合作共建的重大项目——北京超级云计算中心基建工程竣工,将开展设备安装和调试等任务,预计今年6月将对外提供超级云计算服务。到今年年底,运算能力将达到每秒500万亿次到1000万亿次,取代目前对外提供超算服务的中科院超级计算中心深腾7000高性能计算系统。

  • 标签: 超级计算中心 北京市 高性能计算系统 计算服务 工程竣工 重大项目
  • 简介:(本刊讯)近日,大唐电信综合布线成功中标中国工商银行金融后台中心(成都)布线项目。该项目位于四川成都高新区大源组团,总建筑面积130305.06平方米,其中电子银行成都分中心面积70000平方米,银行卡制卡中心面积10000平方米。

  • 标签: 电信布线 台中 金融 中国工商银行 建筑面积 综合布线
  • 简介:数据中心的结构化布线系统与商务办公楼的结构化布线系统在很多方面存在相似之处,其中最为明显的是它们的设计、安装和维护规范,而这些规范都已在行业标准中得到了详细叙述。虽然TIA/EIA-568系列标准(此标准现在正在修订之中,而一旦修订完成,它就会被定名为“568-C”文件)作为指导文件用于商务办公楼的实际布线操作已达十几年之久,

  • 标签: 行业标准 数据中心 结构化布线系统 商务办公楼 管理 TIA
  • 简介:在数据中心的应用当中,有一些以前让人无法相信会实现的技术已开始慢慢变为现实。诸如40G及100G以太网、以太网光纤通道、IP融合及服务器虚拟化都已不再只是梦想,现在它们都已得到实现。

  • 标签: 数据中心 光纤通道 IP融合 以太网 虚拟化 服务器
  • 简介:0引言对网络的发展进程进行分析,能够发现网络的发展速度飞快并且具有极大的影响力,然而在网络发展的几十年当中,网络技术也遇到较多的麻烦,比如黑客的非法恶意攻击和计算机病毒都对网络用户造成了一定程度的困扰,所以维护网络安全成为了当务之急。1计算机网络安全维护的原则及策略1.1什么是计算机网络安全计算机的网络安全包含了三个方面,下面进行详细的阐述:

  • 标签: 网络安全 技术应用分析 恶意攻击 网络技术 查杀 防护策略
  • 简介:福禄克网络公司近日宣布,用于千兆有线局域网和a/b/g无线局域网的便携故障诊断工具ES网络通推出全新中文用户界面,用户可以从福禄克网络的网站上免费下载升级程序,来更新手中现有的ES网络通,使其支持中文界面。此外,同时推出InterpretAir无线局域网分析软件,与ES网络通配套,提供全面的无线局域网规划、调试和诊断的全面解决方案。

  • 标签: 福禄克网络公司 中文界面 ES 软件包 故障诊断工具 无线局域网