首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
雷电是自然界中最严重的自然灾害之一.近年来,随着越来越多的学校建立起自己的校园网络系统,雷电对校园网络系统的危害越来越明显,雷电对校园网络系统的破坏也越来越呈现出多样化、多途径化.对雷电侵害校园网络系统的各种方式和途径进行了分析,并阐述了其造成的危害.从而指出,必须从整体性、综合性的原则出发,通过合理地采取接闪、分流、等电位、屏蔽、接地等措施杜绝雷电入侵校园网络系统的各个途径,加强校园网络系统的雷电防护水平,确保校园网络系统的安全性与可靠性.  相似文献   

2.
本文针对体育网络系统,研讨了体育网络系统的结构、网站建设的基本原理、并对体育网络学习模式、网站的Web页面设计进行了具体分析和讨论。  相似文献   

3.
随着计算机网络的复杂度日益提高,对网络系统的维护难度越来越大,所以在网络系统建设之后,对网络系统进行评价至关重要。通过网络响应时间、吞吐率、资源利用率等一系列指标,给出了网络系统性能评价的方法。  相似文献   

4.
复杂性科学出现了一系列的前沿问题。本文考察了社会网络系统的复杂性,揭示了规律的复杂动态网络系统,论述了理性认识的复杂动态网络系统,阐明了主体网络系统的复杂性。  相似文献   

5.
文章对规律的复杂动态网络系统作了系统的研究。首先论述了提出规律的复杂动态网络系统的客观根据和认识根据,然后着重阐明了规律的复杂动态网络系统的丰富内容,接着探讨了辩证思维方法是把握规律的复杂动态网络系统的关键。  相似文献   

6.
计算机的发展及其网络化的应用,将人类带人信息时代.计算机及网络被引入校园,构建了校园网络系统.本文将对校园网络系统的规划、存在的基础、各发展时期在市场上不同的表现形式以及未来的发展趋势进行综合分析,并结合相关产品的研究,希望对那些准备规划校园网络系统或对校园网络系统有兴趣的人带来帮助.  相似文献   

7.
本文讨论了计算机辅助教学多媒体网络的构想及发展。主要包括CAI多媒体网络系统的功能、网络系统的组成,并对教学及实验CAI课件的软件设计以及在网络上的具体操作实践进行了研究。  相似文献   

8.
本文主要讨论时滞供应链系统牛鞭效应的有限时间控制策略问题。首先,构建了时滞供应链库存网络系统状态转移模型。其次,运用有限时间稳定性理论,结合线性矩阵不等式方法,对供应链库存网络系统进行有限时间稳定性分析。再次,基于得到的稳定性结果,设计出使得时滞供应链库存网络系统有限时间稳定的控制策略。  相似文献   

9.
本文根据学校图书馆网络系统的特点,分析了数字图书馆网络系统的安全威胁来源,并针对其特点,提出了相关的解决办法和措施。  相似文献   

10.
网络安全防护体系,是保护网络安全有效运行,保护网络中的档案信息的保密性、完整性的重要保障,并从进入系统的身份鉴别;网络系统的抗攻击性;信息网络系统的安全隔离;档案信息数据的真实、完整;保证档案信息网络系统正常运行的途径;保证安全系统的控制管理等方面进一步进行了阐述.  相似文献   

11.
本文介绍了信息系统集成和Web Services技术,通过松散的应用集成,使用Web Services技术,将EAI技术和Web Services技术相结合来实现开放式企业应用集成,设计了一个基于Web Services的企业应用集成框架——Web Services EAI框架。和传统的EAI框架相比,Web Services EAI框架具有易开发、标准开放、开发灵活、动态集成、开发便宜等特点,具有良好的可伸缩性、可扩展性和易维护性,显示了基于Web Services的信息系统集成的优越性。  相似文献   

12.
基于web的集群图书馆管理系统是新一代图书馆管理系统。它采用Browse/Server的体系结构。主要论述了基于web的集群图书馆管理系统的体系结构,优点和缺点及应用实例。  相似文献   

13.
文章通过对网络标准、网络设备和网络操作系统的介绍,为图书馆根据自身的具体情况,选用适合的网络软硬件设备,建立适用的网络系统,提供一个依据,以期使网络信息技术在图书馆发挥最大的效率。  相似文献   

14.
针对及时检测攻击者利用系统漏洞或篡改网页开源代码秘密地在web服务器上嵌入的恶意代码web shell问题,提出了一种基于评分机制的web shell检测系统Evil-hunter.首先,从互联网和各种安全论坛上收集了大量的web shell经常使用的恶意函数样本数据.其次,根据恶意函数在web shell和正常web应用中的不同危险级别和使用频度,利用所提出的评分策略对所收集的样本数据进行评分,并分析统计结果以得出适当的分数阈值.最后,根据所得出的分数阈值,借用简单的检测算法来对web应用中所包含的恶意代码web shell进行识别.实验结果表明,与其他方法相比Evil-hunter具有更高的识别率和准确度.  相似文献   

15.
在研究长江三峡水位与库容的关系基础上,考虑到高次插值函数的计算量大,有剧烈振荡且数值稳定性差(龙格现象),而分段插值在分段点上仅连续而不可导,虽然分段三次Hermite插值有连续一阶导数。鉴于用最优控制理论计算长江三峡经济效益极大值要求状态变量要二阶可导,故根据三次样条函数插值具有一阶、二阶导数收敛性质而提出用三次样条插值方法去计算水位与库容的关系。函数表达式及曲线图证明效果良好。  相似文献   

16.
随着分布式对象技术在WEB中的应用,使人们在Internet上实现跨平台操作的愿望有可能变为现实,基于分布式对象WEB数据库应用系统将会成为企业进行分布式管理的有力武器。  相似文献   

17.
针对传统企业应用系统集成(EAI)方案局限于特定平台和协议以及紧密耦合的缺陷,提出了基于Web Service服务的企业应用系统集成设计方案,给出了方案的实施步骤,并在此基础上讨论了基于WebService的企业内集成应用的整体架构模型和模型在企业内的典型应用。  相似文献   

18.
阐述了MVC模式的项目开发原理及优势,探讨了基于MVC模式的软件开发流程,并依据MVC的基本思想设计了一个Web应用系统——随书光盘发布系统的功能模型;最后将MVC模式应用于JSP,开发实现了该系统。  相似文献   

19.
通过分析XML与Web服务技术,设计了一种基于XML和Web服务技术的数字图书馆资源整合和集成模型体系:以XML为标准的数据交换格式,以Web服务为分布式计算机制.通过该模型解决了新形势下分布、异构和自主的数字图书馆资源给读者检索和利用带来的困难.  相似文献   

20.
通过分析XML与Web服务技术,设计了一种基于XML和Web服务技术的数字图书馆资源整合和集成模型体系:以XML为标准的数据交换格式,以Web服务为分布式计算机制.通过该模型解决了新形势下分布、异构和自主的数字图书馆资源给读者检索和利用带来的困难.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号