学科分类
/ 16
304 个结果
  • 简介:OpenGL被公认为高性能图形和交互式视景处理的标准,是从事三维图形开发工作的技术人员所必须掌握的开发工具.特别适于开发游戏图形引擎。本文就OpenGL管理RC与DC的基本知识.谈几点笔者的浅薄之见。

  • 标签: OPENGL DC RC 三维图形开发 图形引擎 开发工具
  • 简介:当今时代已发展成为信息时代,而移动通信则可以说是这一时代的一大发展特性。在移动通信工作的应用过程当中,社会大众能够实现在任意地点、任意时间同任意对象进行信息交流与沟通的行为。可以说,移动通信工程有着极为突出的广泛性及复杂性特征,如何确保通信工程设计的全面性与完善性也因此显得至关重要。本文依据这一实际情况,以通信工程无线区的设计工作为研究对象,首先针对通信工程无线区设计的基本方案进行了简要分析,在此基础之上,详细研究了无线区设计无线区半径的确定方案,旨在于引起各方关注与重视。

  • 标签: 通信工程 无线区 设计方案 半径 分析
  • 简介:移动商务是一种新型的电子商务模式,有效的解决了人们随时随地收发电邮、移动支付、定购各种商品等商务活动的问题,本文首先分析了微博和移动商务的特点,然后把微博和移动商务相结合,最后提出微博在移动商务应注意的问题。

  • 标签: 移动商务 微博 电子商务 应用
  • 简介:在各方的热情支持和帮助下,由SoftCompass(祝成科技)和微软公司联合举办的2009国首届.NET技术大会于2月20-21日在上海金钱豹大酒店盛大召开,并完美谢幕。此次.NET技术大会共有30多位各领域技术专家、讲师登台演讲。

  • 标签: .NET技术 软件开发 中国 微软公司 技术专家 金钱豹
  • 简介:为了让自己的作品在海量游戏中脱颖而出,营销成了游戏公司问决胜的另一个战场。各家公司不仅在媒体稿件上煞费苦心,在线下也以各种令人瞠目的手段博得出位。本文将从“媒体战”的角度,分析在一般情况下,开发者在手游营销的10种成稿角度。

  • 标签: 手机游戏 营销 游戏公司 开发者 媒体
  • 简介:随着互联网技术在人们日常生活的逐年渗透,计算机逐年深入到我们的日常生活,网页制作因此成为不可或缺的技能之一。因此,怎么制作一个美观实用的网页,怎么对网页制作过程中出现的问题进行各个击破,就变得尤为重要。网页制作课程是一项操作性学问,诸如前期设计、分析、布局等流程都需要进行实时操作,因此,网页制作过程中一定会使用到各式各样的技能,经常会遇到一系列制作问题。因而针对于操作过程中经常出现的问题,如何进行处理分析就成为网页制作必须具备的技能。

  • 标签: 网页制作 创新 协调
  • 简介:一、机构改革对OA的要求机构改革使得机构和人员的设置更加精简,管理不断走向优化。面对繁重的办公事务,如何提高办公效率成为中国机构改革的一个重要课题。现代管理模式和管理方法在中国的应用,使越来越多的单位领导注意到提高办公效率必须采用科学的管理工具和管理手段。实现办公自动化成为许多单位现阶段的重点目标。

  • 标签: 办公自动化 办公效率 机构改革 WEB
  • 简介:一个踺壮的程序必须有考虑周详的错误处理例程。T-SQL编程也不例外。本文简单介绍了SQLServer2005以前版本的T-SQL错误处理方法,然后着重介绍了SQLServer2005(Beta2)引入的TRY-CATCH错误处理机制。文章最后介绍如何结合客户端程序构建踺壮的数据库应用程序。

  • 标签: Server T-SQL 错误处理 编程 数据库应用程序 客户端程序
  • 简介:入侵诱骗技术是近年来网络安全发展的一个重要分支,论文从入侵诱骗技术的产生入手简要的介绍了它的发展,同时对目前流行的Honeypot进行了深入的研究,主要涉及到Honeypot的分类、Honeypot的优缺点、Honeypot的设计原则和方法,最后将一个简易的Honeypot应用于具体的网络。关键词入侵诱骗技术;Honeypot;网络安全图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-02ApplicationofIntrusion&DeceitTechniqueinNetworkSecurityChenYongxiangLiJunya(JiyuanVocational&TechnicalCollege,Jiyuan454650,Chian)AbstractAtpresent,IntrusionDeceptiontechnologyisthedevelopmentofnetworksecurityinrecentyears,animportantbranch,thepapergeneratedfromtheintrusiondeceptiontechniquestostartabriefdescriptionofitsdevelopment,whilepopularHoneypotconductedin-depthresearch,mainlyrelatedtotheclassificationofHoneypot,Honeypotadvantagesanddisadvantages,Honeypotdesignprinciplesandmethods,thefinalwillbeasimpleHoneypotapplicationtospecificnetwork.KeywordsIntrusionanddeceittechnology;Honeypot;NetworkSecurity近年来计算机网络发展异常迅猛,各行各业对网络的依赖已越发严重。这一方面提高了信息的高速流动,但另一方面却带来了极大的隐患。由于网络的开放性、计算机系统设计的非安全性导致网络受到大量的攻击。如何提高网络的自我防护能力是目前研究的一个热点。论文通过引入入侵诱骗技术,设计了一个高效的网络防护系统。一、入侵诱骗技术简介通过多年的研究表明,网络安全存在的最大问题就是目前采用的被动防护方式,该方式只能被动的应对攻击,缺乏主动防护的功能。为应对这一问题,就提出了入侵诱骗技术。该技术是对被动防护的扩展,通过积极的进行入侵检测,并实时的将可疑目标引向自身,导致攻击失效,从而有效的保护目标。上个世纪80年代末期由stoll首先提出该思想,到上世纪90年代初期由BillCheswish进一步丰富了该思想。他通过在空闲的端口上设置一些用于吸引入侵者的伪造服务来获取入侵者的信息,从而研究入侵者的规律。到1996年FredCohen提出将防火墙技术应用于入侵诱骗技术,实现消除入侵资源。为进一步吸引入侵目标,在研究中提出了引诱其攻击自身的特殊目标“Honeypot”。研究者通过对Honeypot目标的观察,可清晰的了解入侵的方法以及自身系统的漏洞,从而提升系统的安全防护水平。二、Honeypot的研究在这个入侵诱骗技术,Honeypot的设计是关键。按交互级别,可对Honeypot进行分类低交互度Honeypot、交互度Honeypot和高交互度Honeypot。低交互度Honeypot由于简单的设计和基本的功能,低交互度的honeypot通常是最容易安装、部署和维护的。在该系统,由于没有真正的操作系统可供攻击者远程登录,操作系统所带来的复杂性被削弱了,所以它所带来的风险是最小的。但也让我们无法观察一个攻击者与系统交互信息的整个过程。它主要用于检测。通过交互度Honeypot可以获得更多有用的信息,同时能做出响应,是仍然没有为攻击者提供一个可使用的操作系统。部署和维护交互度的Honeypot是一个更为复杂的过程。高交互度Honeypot的主要特点是提供了一个真实的操作系统。该系统能够收集更多的信息、吸引更多的入侵行为。当然Honeypot也存在着一些缺点需要较多的时间和精力投入。Honeypot技术只能对针对其攻击行为进行监视和分析,其视野较为有限,不像入俊检侧系统能够通过旁路侦听等技术对整个网络进行监控。Honeypot技术不能直接防护有漏洞的信息系统。部署Honeypot会带来一定的安全风险。构建一个有用的Honeypot是一个十分复杂的过程,主要涉及到Honeypot的伪装、采集信息、风险控制、数据分析。其中,Honeypot的伪装就是将一个Honeypot通过一定的措施构造成一个十分逼真的环境,以吸引入侵者。但Honeypot伪装的难度是既不能暴露太多的信息又不能让入侵者产生怀疑。最初采用的是伪造服务,目前主要采用通过修改的真实系统来充当。Honeypot的主要功能之一就是获取入侵者的信息,通常是采用网络sniffer或IDS来记录网络包从而达到记录信息的目的。虽然Honeypot可以获取入侵者的信息,并能有效的防护目标,但Honeypot也给系统带来了隐患,如何控制这些潜在的风险十分关键。Honeypot的最后一个过程就是对采用数据的分析。通过分析就能获得需要的相关入侵者规律的信息。对于设计Honeypot,主要有三个步骤首先,必须确定自己Honeypot的目标。因为Honeypot并不能完全代替传统的网络安全机制,它只是网络安全的补充,所以必须根据自己的目标定位Honeypot。通常Honeypot可定位于阻止入侵、检测入侵等多个方面。其次,必须确定自己Honeypot的设计原则。在这里不仅要确定Honeypot的级别还有确定平台的选择。目前,对用于研究目的的Honeypot一般采用高交互Honeypot,其目的就是能够更加广泛的收集入侵者的信息,获取需要的资料。在平台的选择上,目前我们选择的范围很有限,一般采用Linux系统。其原因主要是Linux的开源、广泛应用和卓越的性能。最后,就是对选定环境的安装和配置。三、Honeypot在网络的应用为更清晰的研究Honeypot,将Honeypot应用于具体的网络。在我们的研究,选择了一个小规模的网络来实现。当设计完整个网络结构后,我们在网络出口部分配置了设计的Honeypot。在硬件方面增加了安装了snort的入侵检测系统、安装了Sebek的数据捕获端。并且都构建在Vmware上实现虚拟Honeypot。在实现,主要安装并配置了Honeyd、snort和sebek.其Honeypot的结构图,见图1。图1Honeypot结构图四、小结论文从入侵诱骗技术入手系统的分析了该技术的发展历程,然后对入侵诱骗技术的Honeypot进行了深入的研究,主要涉及到Honeypot的分类、设计原则、设计方法,最后,将一个简易的Honeypot应用于具体的网络环境,并通过严格的测试,表明该系统是有效的。参考文献1蔡芝蔚.基于Honeypot的入侵诱骗系统研究M.网络通讯与安全,1244~12452杨奕.基于入侵诱骗技术的网络安全研究与实现.J.计算机应用学报,2004.3230~232.3周光宇,王果平.基于入侵诱骗技术的网络安全系统的研究J.微计算机信息,2007.94夏磊,蒋建中,高志昊.入侵诱骗、入侵检测、入侵响应三位一体的网络安全新机制5BillCheswick.AnEveningwithBerferdInWhichaCrackerisLured,Endured,andStudied.ProceedingsoftheWinter1992Usenixconference,19926FredCohen.AMathematicalStructureofSimpleDefensiveNetworkDeceptionsJ,ComputersandSecurity,2000.19作者简介陈永翔(1978-),男,河南省济源人,济源职业技术学院助教,在读硕士,主要研究方向为计算机应用、网络技术、网络安全。李俊雅(1981-),男,河南省平顶山人,济源职业技术学院助教,在读硕士,主要研究方向为计算机应用、网络技术、虚拟现实技术。

  • 标签:
  • 简介:Excel函数是计算机等级考试Office软件的必考内容。通过设计一个成绩表案例,以解决具体问题的角度,学习一级计算机等考中需要掌握的常用函数,引导考生由易到难,循序渐进地掌握常用函数的使用方法,体验Excel强大的运算功能。

  • 标签: EXCEL 函数 计算机等级考试 案例
  • 简介:任务驱动教学法是一种发散性、互动性信息技术教学模式。它能够紧密的捉住学生的需求要点,引导学生围绕中心自主探索,深入其中,从而取得事半功倍的效果。论文介绍了任务驱动法在综合布线技术课程的应用,并对具体的实施细节和教学内容进行了探讨。

  • 标签: 任务驱动法 教学 综合布线技术 网络技术
  • 简介:半结构化数据是网络中一种重要的数据形式,也是进行数据挖掘的重要基础。因此要对Internet上巨量的数据进行数据挖掘,半结构化数据及模型是前提。本文介绍了半结构化数据的相关概念及其数据模型。

  • 标签: 半结构化数据 数据挖掘 数据模型
  • 简介:现在很多人都有一个属于自己的博客,有时候看见别人的博客里面内容很丰富,除了文字内容外,还有图片、视频呢,有些还有一套套的连续剧呢,心中很羡慕,其实要实现也不难,下面就以YouTube为例来进行介绍。

  • 标签: 连续播放 博客 视频 文字内容 图片
  • 简介:本文主要介绍了对直序扩频信号基于SAW卷积器的伪码同步,详细分析了SAW卷积器实现伪码快速同步的原理,给出了实现伪码同步的具体方法,为提高直序扩频系统的性能提供了可靠的科学保障。

  • 标签: 直序扩频 SAW卷积器 伪码 同步
  • 简介:为了确保上海世博会安全保障任务的顺利完成,本文设计了视频监控系统,该系统由视频采集、稳定跟踪系统和数据传输三个部分组成,具备高清、红外、可跟踪、视频实传输和抗气球干扰,系统功能稳定可靠性高。通过在系留气球上的挂载,扩展了系统的监控视野范围,最后通过数月连续无故障的工作验证,满足对监控系统的稳定跟踪等功能需求,具有全天候无故障视野、图像清晰,工作稳定可靠性和安全性等特点。

  • 标签: 全天候无故障视野 高清图像 实时传输 系留气球
  • 简介:为满足成人求学者继续学习的需求,一种不受时空限制的教育方式-高等网络教育应运而生。针对各类网络教育资源,远程指导可以通过网络教育平台求学者提供个体化学习支持服务。关键词远程指导;高等网络教育;个体化学习支持服务图分类号TP393.094文献标识码A文章编号1007-9599(2010)04-0000-01RoleofRemoteGuidanceinHigherEducationNetwork

  • 标签: