77范文网 - 专业文章范例文档资料分享平台

计算机

  • IT服务管理中事件管理过程的实现模型

    【摘 要】ITIL(IT Infrastructure Library)是英国国家电脑局(CCTA)于1980年开发的一套IT业界的服务管理标准库,作为IT服务管理领域全球认可的最佳实践框架,从英国国家标准BS15000发展为ISO20000。ITIL包含着实...

    2012-08-21
  • 基于MAPGIS-IMS下的数据动态监控与实现

    摘 要:MapGis系统不仅是一个Gis基础软件,而且是用户在实际应用中面向具体领域的工具,该方案是基于MapGis平台下对油田的站数据进行及时动态更新,从而监控油气管道设备及检测设备的情况,可用来管理大型的网状设...

    2012-08-21
  • 试论网络信息安全的现状与防御措施

    论文摘要:随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状.探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信...

    2012-08-21
  • 浅谈QoS和关于QoS的交通工程

    摘要:这编论文讨论了一个集中式的交通工程和管理系统,目的在于为下一代因特网提供MPLS服务。使用以下建议的基于MPLS的网络交通工程功能,这个因特网服务提供商(InternetServiceProvider)可以很容易地配置分布在...

    2012-08-21
  • 加强网络隐私权保护势在必行

    随着互联网的普及,网络隐私的保护逐渐引起社会各界的普遍关注。目前,我国网民规模达到3亿人,普及率达到23%,超过全球平均水平。在银行、超市、医院、学校、机关、企事业等单位几乎都实现了电子办公。互联网时代的...

    2012-08-21
  • 基于Web的CML化学结构搜索方法初探

    【摘 要】化学标记语言CML 已得到广泛应用,目前Web上存在着大量的以CML表示的化学结构信息,google、百度等Web搜索引擎只能实现对文本的检索,无法实现对化学结构的检索。本文在分析CML特点的基础上,介绍了提取与...

    2012-08-21
  • 网络安全与局域网ARP地址欺骗攻击

    【摘 要】ARP协议存在很多漏洞,ARP地址欺骗将会给局域网的安全带来很多威胁。利用命令行法、工具软件法或sniffer抓包嗅探法可定位ARP地址欺骗攻击者。使用静态的IP-MAC地址解析、ARP服务器或第三层交换技术等方法...

    2012-08-21
  • 基于PCI总线数字量测试台的研究与实现

    摘 要:为了验证遥测系统中被测对象的功能可靠性,研制了一种基于PCI总线的数字量测试台,它用来模拟输出各种测试信号。数字量测试台的实现以FPGA为核心,分别实现了模拟测试信号源的输出和与PCI总线的通信。功能仿真和...

    2012-08-21
  • 浅谈计算机网络中服务的概念

    摘要: 由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是服务。针对计算机网络中的服务概念进行了阐述。 关键词:计算机;网络;服务。 由系统管理员管理的结构化计算机...

    2012-08-21
  • 试论大中型网络中硬件防火墙的作用

    论文摘要:网络信息安全中防火墙扮演着重要角色,而硬件防火墙对大型网络安全更是至关重要,研究硬件防火墙将为大型网络的安全增加砝码。通过对硬件防火墙工作原理的研究,明白为何大中型网络要使用硬件防火墙,理解...

    2012-08-21
  • 信息系统网络安全评价指标的分析和建立

    【摘 要】建立的网络安全评价指标是否合理和科学,关系到能否发挥评价的作用和功能,即关系到能否通过评价来提高网络安全水平。指标选取的多少应合适,每一项指标都是从一个方面反映了评价对象的某些信息。欲想建立...

    2012-08-21
  • 浅析计算机信息网络安全

    [摘要]随着计算机及信息网络技术的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,但随之而来的是,计算机网络安全也受到前所未有的威胁。计算机病毒无处不在,黑客的猖獗,都防不胜防。本文着重从以下几个方...

    2012-08-21
  • Openprocess在热网监控系统中的应用

    摘要:分析Openprocess在热网监控系统中的应用背景和客户需求,提出解决方案,并通过实验论证其可行性与有效性。 关键词:锅炉监控;无人值守换热站;以太网通讯;Openprocess;应用 1应用背景 哈尔滨市一热网工程改...

    2012-08-21
  • 关于信息安全防护方法和策略

    论文关键词:信息安全防护网络技术? 论文摘要:文章针对计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击的安全和保密问题,归纳...

    2012-08-21
  • 基于T-S模糊模型的电机轴承故障诊断研究

    摘 要 针对故障诊断知识的模糊性和模糊控制理论在故障诊断领域的广泛研究和应用,结合基于模糊模型故障诊断方法的优越性,本文提出了基于Takagi-Sugeno模糊模型的故障诊断方法,将其应用到三相异步电机轴承的模糊故...

    2012-08-21
  • 计算机网络混合型防火墙系统的设计与实现

    摘要:信息社会的到来给全球发展带来了契机,信息技术的运用引起了人们生产方式,生活方式和思想观念的转变,极大地促进了人类社会发展和人类文明的进步,把人们带进了崭新的时代。认清网络的脆弱性和潜在威胁以及现...

    2012-08-21
  • 鸡肠毒综合症的发生与防治

    摘要介绍了鸡肠毒综合症的流行特点、临床病症和病理变化,分析了其发病原因,并提出防治措施,以为该病的防治提供参考。 关键词 鸡肠毒综合症;发生;防治 近年来,在我国养鸡发达地区,鸡肠毒综合症发生普遍,目前该病呈流...

    2012-08-21
  • 网络社会个体道德自律建设探析

    论文关键词:网络道德规范;网络道德教育;网络个体道德修养 论文摘要:网络在给人带来便利的同时也产生了众多的网络道德问题,由于监督的弱化,需要加强网络社会道德自律建设。确立网络道德规范、加强网络道德教育...

    2012-08-21
  • 手机吞吃蛇游戏的设计与开发

    摘 要 J2ME(Java 2 Micro Edition) 是近年来随着各种不同设备,尤其是移动通信设备的飞速发展而诞生的一项新的开发技术。它定位在消费性电子产品的应用上,对设备的智能化、多样化,提供了革命性的解决方案,并因其...

    2012-08-21
  • 计算机音乐人性化音色的调制技术

    [摘要] 计算机音乐人性化音色的调制技术主要是为了加强计算机音乐音色的人性化效果。比如增强音色的真实性和美感,加强演奏的人性化以及虚拟声场效果等。它主要利用软硬件的现有技术手段对声音的基本属性进行改变。...

    2012-08-21
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18