学科分类
/ 3
42 个结果
  • 简介:条码技术是在计算机技术与信息技术的基础上发展起来的,是一门集编码、印刷、识别、信息的采集和处理为一体的技术,具有快速、准确、成本低和可靠性高等特点.它是现代化管理的技术基础,具有显著的经济效益和社会效益.

  • 标签: 条码标准 信息技术 商品 越南 中国 计算机技术
  • 简介:电子商贸(EC)的应用前景已被人们所认可,Internet及其相关技术(如Web服务等)的发展也使Internet被人们认为是开展电子商贸活动的理想场所。其中,许多厂商和公司利用Web站点开展网络订货和销售服务等。电子商务在实施中面临的一个重要问题就是使得用户可以放心地进行安全交易,这就涉及到如何保障信息的机密、传输文件的完整性、确保双方身份的真实性以及发送者不可抵赖曾经发送过文件等问题。在INTERNET公网上的电子商务最早安全协议标准是安全套接层SSL,它是在传送层实现安全保密和支付的一种技

  • 标签: 安全标准 标准比较
  • 简介:<正>在用Authorware开发多媒体教学软件时.必然有大量的图片、音视频等多媒体素材。这些数据动辄几兆甚至几百兆,将这样的课件放到网络上运行.导致运行时速度慢.影响教学。笔者在这里以Authorware7.0这个软件来介绍一些为多媒体软件减肥的方法.尽可能减小媒体素材的文件大小来降低用户的等待时间.保证媒体内容播放的连续性和完整性。

  • 标签: 多媒体软件 多媒体素材 视频编辑软件 多媒体教学软件 格式文件 文件大小
  • 简介:一日,在网吧上网,忽然发现网卡上的余额已经不足,四下里张望了一下,发现人不是很多.而且网管也不在主机上,便决定来免费上一次网。在即将要被强行退出前右击网上邻居,然后点禁用,当时我正开着两个QQ,并在听歌,没想到在点击禁用后还可以继续听歌。

  • 标签: 下载音乐 免费 线法 网吧上网 网上邻居 禁用
  • 简介:透过两大巨头互诉的背后,业内围绕输入无疑又开始了新一轮的争斗,而这一占领用户桌面的利器的发展趋势更是被众人所关注。

  • 标签: 输入法 桌面 发展趋势
  • 简介:第十届全国人大常委会第二十八次会议于2007年6月29日通过的《中华人民共和国劳动合同》,2008年1月1日起将生效施行。这部规范用人单位和劳动者双方权利权益的劳动合同新法颁布后的几个月里,一些用人单位十分关注,纷纷忙着应对,有的企业突击裁员或改签合同,有的放缓招聘员工的步伐。新法对企业用工将产生什么影响?企业缘何作出这些举措?

  • 标签: 劳动合同 合同法 中华人民共和国 全国人大常委会 解读 用人单位
  • 简介:在移动互联网时代,越来越多的应用依附于移动终端,其安全性也尤显突出,介绍了Android和iOS两大终端的安全机制,对系统安全、应用安全、数据安全3个层面进行了深入分析,并从多个维度对两大系统进行了安全机制对比,最后给出了移动智能终端的安全使用建议。

  • 标签: ANDROID IOS 智能终端 安全机制 比较分析
  • 简介:本文基于改进的基本遗传算法实验,对选择方法进行了比较分析的研究,测试了四种不同选择方法:轮盘赌选择、锦标赛选择、随机遍历选择以及一种新的基于种群交流的选择方法,分析比较这四种不同选择方法封种群发展及最佳适应值的影响。结果表明各种选择方法各有特点。最後为了防止陷入局部收敛,而对轮盘赌选择方法进行了改进,并比较了改进前後的结果,发现改进后的结果要好一些。

  • 标签: 遗传算法 轮盘赌选择 锦标赛选择 随机遍历选择
  • 简介:随着人们网络安全意识的提高,直接通过原始的方法让对方运行包括木马、后门等在内的各种恶意程序已经非常困难,所以黑客们通过各种方法将需要对方运行的恶意程序进行伪装。而其中,将恶意程序和正常的文件进行捆绑则是最简单、最可行也是最常用的一种方法,当用户点击这些捆绑好的文件后,其中的恶意程序就会被激活。

  • 标签: 网络安全 恶意程序 黑客攻击 计算机网络 文件捆绑器
  • 简介:我们玩入侵的,溢出不失为一种找肉鸡的好方法,但是一些新手用别人编译的溢出工具溢出后,就不知道该怎么保存肉鸡。这时,大家想到木马了吧,但是怎么上传呢,现在我就说说网上几种常用的方法。

  • 标签: 计算机网络 网络安全 “肉鸡” 文件传输 入侵检测系统
  • 简介:目前网上尤其是黑客论坛有很多关于隐藏机密文件的隐藏方法.其中将文件隐藏在图片中是比较巧妙的,就算陌生人得到了伪装后的图片文件,只要不知道的破解方法.基本就不会得到机密文件。

  • 标签: 编程 文件隐藏 文件合并
  • 简介:大家都知道Serv—U是一个Windows平台下使用非常广泛的FTP服务器软件。Serv—U存在设计问题,本地攻击者可以利用这个漏洞以SYS—TEM权限在系统上执行任意命令。所有Serv—U存在默认本地管理员登录密码,该帐户只能在本地接口中连接,因此本地攻击者可以连接Serv—U并建立拥有执行权限的FTP用户,在这个用户建立后,连接FTP服务器并执行。

  • 标签: SERV-U 文件传送程序 FTP 网站 计算机网络
  • 简介:经常阅读摄影报刊的摄影爱好者部知道,借助“追随”拍摄的照片具有特殊效果,很受报刊编辑和评委的青睐。所谓的“追随”,就是在拍摄时,相机随被摄对象作一定幅度的移动或者晃动,通过摄影者同步移动相机,在曝光瞬间移动的对象因为基本上与相机同步运动面表现得比较清晰,面背景因静止而在移动的过程中变得模糊,从而在照片上得到具有虚实结合效果的一种拍摄手段。这样获得的图像上常常具有虚幻的线条或块面,有特别的艺术魅力,其有与众不同的效果。而在“追随”拍摄的基础上还衍生小新的各种各样的追随,在一定程度上丰富了这种技法的表现力。但是一般用“追随”拍摄的要求比较高,使朋传统相机拍摄时,摄影者对自己的拍摄结果往往很难预料,拍摄成功一张作品往往需要消耗大毓的胶卷,而且最后的成功往往具有很大的偶然性,成功概率比较低。由于数码相机在成像后可以通过LCD屏幕来观看拍摄的全过程,便于摄影者即使了解最后结果,所以成功的概率会大许多。

  • 标签: 数码相机 LCD 曝光量 光圈 光学变焦 数码变焦
  • 简介:最近在网上闲逛,偶然看到一段关于VB加密的文章,虽然只是简单提了一下,但我觉得想法很不错,这招要是用在ASP木马的免杀上就太恰如其分了。正好这段时间正在研究ASP木马的免杀,真是“踏破铁鞋无觅处,得来全不费工夫啊”。大家一定很想知道是什么加密方法吧?事实上说穿了,这个方法也没有什么新意,我们玩脚本的应该都有过亲身体验。当在网站后台插马时,若网站过滤了单引号等,

  • 标签: 免杀 代码加密 ASCII码
  • 简介:从目前来看,已经有密码认证、PIN码认证、“智能卡”、生物识别、CHAP认证、双因素认证等多种认证体系。不同安全级别的认证方法有很大区别,安全性是认证方式的最重要的考虑因素,但并非全部。我们还需要关注他们的兼容性、方便眭以及使用成本等。

  • 标签: 安全认证体系 CHAP认证 双因素认证 密码认证 PIN码 生物识别
  • 简介:VPN骨干网必须在安全保密性、可靠性、可用性、可扩展性、可管理性以及业务的QoS等几方面满足企业用户的需求.从技术实现的角度,可将IPVPN分为基于IPSee的IPVPN与MPLS/BGPVPN等几类.集成IPSee与MPLS的VPN方案结合了两种方案的优点,代表了一种技术发展方向.

  • 标签: 虚拟专用网 数据隧道 服务质量 第三层VPN 计算机网络
  • 简介:专家简介刘良华:男,1968年1月出生,湖北洪湖人。华南师范大学教科院博士、副教授。主要研究领域为“教育哲学”、“教育研究方法”。近年来致力于基础教育改革研究,倡导“教育叙事研究”。出版学术专著三部:《校本行动研究》、《校本教学研究》、《有效教学论论》。发表文章60余篇。

  • 标签: 华南师范大学 教育哲学 教授 故事 教师 教育研究