学科分类
/ 25
500 个结果
  • 简介:“安全是当今网络IT领域普遍关注的核心问题,但是,真正的安全问题是否受到足够的重视了呢?CIO和CEO们在评估和解决潜在威胁的同时是否还受困于遗留问题呢?经济衰退时期的激励制度是否掩盖了种种威胁隐患的存在呢?”这段话出自英国电信日前发布的题为“2010年IT安全:你必须知道的6件事情”的白皮书。

  • 标签: IT安全 技术 IT领域 安全问题 遗留问题 潜在威胁
  • 简介:云计算作为当前主流计算机应用技术,由于采用应用即服务模式实现IT资源集中共享与按需分配,其全新的系统体系架构加速了数据中心向高度集成化、架构化发展,同时云计算中按需服务的付费模式推动了云计算技术商业化应用。本论文就是在此背景下展开对云计算虚拟化技术研究,重点对云计算相关测试人员提供可行性测试解决方案。

  • 标签: 云计算 虚拟化 虚拟化测试系统 平台即服务
  • 简介:该文通过对区块链技术的基本概念、主要特性和关键技术与机制的深入分析,认为区块链是综合运用密码学算法和计算机网络技术构建的一种具备新型信任机制的基础架构,它具有去中心化、开放透明性、安全可靠性和准匿名性等主要特征。

  • 标签: 比特币 区块链 工作量证明 P2P网络 哈希算法
  • 简介:在过去的2010年,IT行业有哪些技术和产品能让人不能忘怀?看看我们给出的多少颗星,你就知道这些技术的给力程度了。

  • 标签: 技术创新 IT行业 发展现状 IPAD
  • 简介:随着数码相机的流行和普及,数码打印方案也逐渐成为可以和传统胶卷冲洗业务相比较的照片获得方式,不再仅仅扮演“带来应用乐趣”的点缀角色。但和传统的胶卷冲洗效果相比,数字打印还不是很理想,最严重的莫过于数字打印效果的色彩失真。从技术角度来讲,这种问题不是相机也不是打印机的问题,而是由于各种

  • 标签: 数码打印技术 P.I.M.技术 全真数码影像打印技术 EXIF标准 数码相片
  • 简介:数字图像处理技术的应用范围越来越广泛,医学超声图像处理正是其中的一项重要应用。本文针对医学超声图像的滤波问题,结合量子力学与量子信号处理的理论,简单论述了基于PDE量子衍生框架和基于DT-CWT原理的医学超声图像滤波方法。

  • 标签: 数字图像处理 PDE量子衍生框架 |
  • 简介:近年来,随着互联网的迅猛发展以及深度学习的快速发展,在计算机视觉、语音识别、自然语言处理以及其他领域中有很多的应用,但是在推荐系统领域中,使用深度学习技术的并不常见。传统的推荐算法不能灵活的组合与用户相关的各项信息,并且数据比较稀疏,推荐的效果不是很理想。为了解决这些问题,本论文通过低维矩阵来减少模型的维度和稀疏性,提出一种基于深度学习的推荐算法来解决预测不准确的问题。

  • 标签: 兴趣点推荐 矩阵分解 深度学习
  • 简介:“光盘的加密与解密实验设计研究”是云南师范大学的一个综合性设计性实验研究项目,“光盘的加密与解密”是多媒体技术课程的一个重要实验项目之一。光盘刻录技术作为该设计性实验项目的一个重要组成部分,由于其实用性、启发性和操作性强的特点,受到了学生的欢迎。本文将研究光盘刻录技术在多媒体技术实验教学中的应用。

  • 标签: 光盘 刻录技术 加密 解密 多媒体技术
  • 简介:前几日,欣赏一位韩国朋友的计算机三维CG作品,画面极其精美,让人叹为观止。但是更让我吃惊的是,他使用的软件居然是3DS4.0——这个古老的在DOS时代的三维制作软件。这个软件到现在经历了几代变化,现在的最新版本已经是3DMAX6.0了。

  • 标签: 技术 良性循环 计算机 IT技术 技术发展
  • 简介:图形/图像技术应用日臻广泛,图形/图像技术涉及的巨量信息处理是CPU一个瓶颈问题,通常会导致图形/图像处理的质量无法满足用户需求,特别是计算机游戏开发对图形处理的要求更高,图形加速技术发展随之诞生,经历了从2维加速到3维加速,从数据复制到物理模拟等技术发展,逐渐弥补了CPU处理能力的不足,提高了图形/图像处理能力,拓展了计算机图形/图像处理的应用范围。

  • 标签: 图形加速 图形处理单元(GPU) 物理模拟加速单元(PPU) 图形加速技术发展
  • 简介:激光显示技术时代是将要到来还是正在到来7今天,这样的讨论已经无法追赶上一个全新影像技术“朝代变更”的脚步,在不知不觉中显示技术的“牛耳”已经发生了革命性的改变。

  • 标签: 显示技术 影像技术 革命性 激光
  • 简介:传统的信息安全方法是采用严格的访问控制和数据加密策略来防护,但在复杂系统中,这些策略是不充分的。虽然访问控制和数据加密是系统安全不可或缺的部分,但在保证系统的安全方面仍存在很多局限。入侵检测系统通过分析、审计消息记录与系统日志,识别系统中任何不应该发生的活动,向管理员报警,并采取措施制止入侵活动,从而有效地阻止一些网络入侵行为。

  • 标签: 入侵检测技术 数据加密 访问控制 系统日志 网络入侵 入侵检测系统