首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 17 毫秒
1.
在网络管理中IP地址盗用现象经常发生,对网络的正常使用造成极大影响,究其原因,有以下三方面的情况:1、由于被盗用的地址往往具有较高的权限,那些心怀恶意的人,通过这些IP地址,用来对网络实施攻击;2、在按IP流量计费的网络由于费用是按IP地址进行统计的,许多用户为了逃避网络计费,用IP地址盗用的办法,将网络流量计费转嫁到他人身上;3、一些用户因为一些不可告人的目的,采用IP地址盗用的方式隐藏自己的身份,逃避追踪,I地址盗用侵害了Internet网络的正常用户的权利,并且给网络安全、网络运行和网络计费带来了巨大的…  相似文献   

2.
收费管理一直是困扰高校财务工作的一个难题,影响着高校的当前和长远发展。高校应着重分析收费管理出现的问题,探索解决策略,为收费工作的顺利进行提供保障。  相似文献   

3.
根据《河南省预算外资金管理条例》中有关“公民、法人和其它组织有权对行政事业性收费、管理提出意见和进行监督,对违反规定的行为有权申诉、抵制或检举”的规定,现将河南省科委行政事业性现行收费项目予以公布,诚请社会各界监督。一、收费项目情况说明:本次公布的属于现行收费项目。标有“*”字符号的项目列入人事部门,省工程系列高级职称评审由省科委承办。二、监督举报1超出以上收费项目、范围、标准的,缴费单位或个人有权拒付。2举报监察厅驻省科委监察专员办公室电话:5956905邮编:450003地址:郑州市纬二…  相似文献   

4.
AUTOCAD软件是矿井平面制图中的基础软件,图层是矿井制图的核心,一种图纸就由上百种图层构成,图层应用不好会给制图工作带来很多不便。利用计算机CAD软件给图纸的图层用递层法进行优化,给制图工作带来很大的便利,不但省工、省时,而且精确度也得到了提高。  相似文献   

5.
要想通过节能的手法减少化石能源的使用量,首先需要做好热计量工作。供暖分户的热计量收费方式使得计量更准确、收费更合理,但用户设备之间的传热问题,以及顶层和边界住户的散热问题和改造成本问题都存在严重的不足,需要进一步改进。本文通过对暖分户热计量方法即室温法进行技术分析,发现室温法不仅是一种测量用户耗热量的好方法,还体现出了热量的分配形式。它利用室温数据计算用户耗热量,从而创造一个公平合理的收费方式,有效为实施节能改造,降低化石能源使用量,提供计量技术支持。  相似文献   

6.
早期的无线安全措施在无线局域网初期,可用的安全措施很少,早期最基本的安全措施主要是ACL(访问控制列表)和隐藏SSID。每个无线网卡都有唯一的一个物理MAC地址,因此可以通过手T在AP(Access Point接入点)中设置一组允许访问的MAC地址列表,实现MAC地址过滤。MAC地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必需随时手动更新,一旦用户增加或减少,就要修改MAC地址列表,这样影响网络的扩展能力,而且,MAC地址可以伪造。因此ACL是较低级别的授权认证,只能适合于极小型的网络办公环境。  相似文献   

7.
随着南宁城市的发展,人口不断增加,城市现有的交通体系已不能满足日益膨胀的行车流量,人们对更方便快捷的轨道交通充满了渴望与期待,人们在享受着这种新型交通设施给生活和工作带来便利的同时,也要充分考虑其对周边环境与景观造成的影响.  相似文献   

8.
在高速公路通行费征收过程中,"闯关车"现象的发生给收费站的日常管理工作带来了不少烦恼.具体表现为:一辆正常付费车,在通过收费车道时,收费系统有时会误判为闯关车辆,而一辆真正的闯关车,在紧随前而正常付费车辆快速通过收费车道时,闪光报警信号灯却没有任何反应,收费系统也没有识别了闯关车信息,车道摄像机也没有抓拍到闯关车的图像.这种偶尔出现的情况给收费和监督记录人员带来了不少的麻烦,同时也增加了肇事车辆闯关逃费的侥幸心理,对其他正常通行车辆也带来了负而影响.本文就"闯关车"这一现象,从技术层而探讨其出现的原因及处理建议.  相似文献   

9.
建筑物防雷设计图纸审核是一项复杂的系统性工作,只要严格按审图的步骤和要点进行审查,就能达到发现问题和解决问题的效果。通过对盐城市建筑物防雷设计图纸审核中的经验分析,总结出了建筑物在防雷设计图纸审核中的内容和要点。  相似文献   

10.
针对防火墙无法防护内部网络用户的攻击以及不能预防新的网络安全问题的缺陷,本文提出将入侵检测与防火墙相结合来提供一个更加安全的防护措施,从而达到既可以检测到内部用户的并常行为,也可以检测出突破防火墙和系统限制后的非法入侵,并对其及时地进行处理.入侵检测系统是近年来出现的一种网络安全技术,在网络安全领域中发挥着越来越大的作用.  相似文献   

11.
一、问题的提出 众所周知,学籍管理是整个教务管理工作的重要组成部分,学籍处理(即异动学生的处理)则是学籍管理工作中的主要工作内容之一。实践证明:处理异动学生是一项严肃性、重要性、权威性很强的工作。异动学生处理的准确与否,不仅关系到学院教风和学风的建设,还会影响学院正常教学秩序。同时学籍管理又是一项政策性很强,影响面很大的工作。出现失误,将给学生及学生家长带来痛苦和压力,给学院造成教学秩序的不稳定。因此,工作本身对学籍管理工作者的要求不仅具有良好的职业道德,还必须具有熟练的业务工作能力和掌握科学的…  相似文献   

12.
地下管线探测过程中,影响管线探测的因素很多,如果不能正确的揭示其中干扰因素的影响机理,将会给实际工作造成盲目性,出现错误的判断.这些错误的判断不但影响到工程进度,更会影响到整体的工作质量. 为了确保工程探测质量,笔者在多个城市进行了一系列的方法实验,做了许多方法论证和技术研究工作.  相似文献   

13.
采暖工程作为整个建筑安装工程的重要组成部分,其安装质量直接影响后期用户的使用效果.随着生活水平的提高,人们对房屋装修标准的要求也逐渐升高.一旦发生采暖渗漏水事故,不仅影响供暖效果,造成能源的浪费;还会严重损害室内装修,造成严重的财产损失.本文,笔者根据实践经验,结合相关理论,分析了采暖工程中渗漏水的产生原因,并提出了相应的防治措施. 一、采暖管道渗漏水的预防和产生原因 在采暖工程中对于采暖管道、散热器及相关设备的选用应符合国家相关质量标准和图纸的设计要求.材料进场时应进行严格的外观检验,采暖管道应无裂纹、砂眼、明显划痕,散热器表面应平整光滑,阀门的规格、型号、性能等各项指标应符合规范和图纸设计要求.对于楼梯问等容易形成"死水"并冻结的局部管道,在安装时应将管道内部清理干净,保证管道畅通.  相似文献   

14.
数据稀疏性是推荐系统中严重影响推荐结果准确性的重要因素之一.针对数据稀疏性提出了融合卷积神经网络(convolutional neural network,CNN)和降噪自编码(denoisingauto-encoder,DAE)神经网络混合的神经网络评分预测模型(convolutional-denosing autoencoder,CDAE)对用户未评分项目进行预测评分,从而解决数据稀疏性问题.首先将向量化后的用户评论数据通过卷积神经网络训练得到用户特征向量矩阵,其次将用户特征向量矩阵作为降噪自编码神经网络的初始权重,结合用户评分数据经过降噪自编码神经网络训练,得到用户-项目预测评分,然后在此基础上进行基于用户的协同过滤推荐.最后使用movielens-1M实验数据集对比验证了提出的混合神经网络协同过滤推荐(convolutional-denosing autoencoder collaborative filtering,CDAECF)模型.实验证明,所提出的CDAECF模型能够有效地结合隐性反馈和显性反馈数据,具有较高的推荐准确率.  相似文献   

15.
一、简介 信息社会里,人们对实时图像信息的传输交换的需求越来越大,如可视电话业务、会议电视等。速率动辄达到几十上百兆比,面对现有信道,由于传输媒介(双绞线对,无线移动信道等)和传输体制(以非压缩语音量化64kb/s基础的PCM体制)限制,要进行图像信号的实时传输,必须进行大比率的压缩。目前人们采用的一系列图像压缩编码的方法,都有其优越的一面,但也都存在着局限性。一种基于先验知识的编码——知识基编码为我们提供了新的图像压缩手段。知识基编码从对传输图像内容的先验知识人手,将用户看得见影像内容预先建立模型,然后对模型进行特征表述,在传输的过程中,只需将这些特征参数传往接收端。就能在接收端恢复传输图像的内容。因此,这种方法的压缩比可以做得很高,若知识基用得好,其图像也将还原得非常完美。  相似文献   

16.
数字签名技术的现状与应用   总被引:2,自引:0,他引:2  
施晶  段朝晖 《河南科技》2000,(12):19-20
电脑的诞生,信息高速公路的出现,对社会生活带来了不可估量的影响,尤其是电子商务的迅速掘起,国际互联网的应用已渗透到社会的各个领域。但由于网络安全没有足够的保障,给广大用户,尤其是欲进行网上交易的用户带来不少烦恼,在电子商务中如何实现用户无需在纸上签字或等待信函往来,足不出户就能通过网络获得抵押贷款,购买保险或者与房屋建筑商签定契约等?如何实现企业之间通过网上磋商达成有法律效力的协议,以降低成本,提高效率?“数字签名”这一安全可靠的网上电子签名方式应运而生。 一、数字签名与手写签名的区别 数字签名是…  相似文献   

17.
一种改进的基于实数编码的遗传算法   总被引:1,自引:0,他引:1  
对传统遗传算法在编码方案及遗传操作中存在的局限性以及非成熟收敛现象,提出一种改进的基于实数编码的遗传算法,该方法以实数编码代替二进制编码,有效地解决了传统遗传算法中海明悬崖,计算精度等问题,根据适应度值父染色体进行变异操作,减轻传统遗传算法中变异操作所存在的盲目性,并对遗传算法可能出现的非成熟收敛现象进行预测,从而能极大的避免非成熟现象的产生。  相似文献   

18.
早期的无线安全措施在无线局域网初期,可用的安全措施很少,早期最基本的安全措施主要是ACL(访问控制列表)和隐藏SSID.每个无线网卡都有唯一的一个物理MAC地址,因此可以通过手工在AP(Ac-cess Point接入点)中设置一组允许访问的MAC地址列表,实现MAC地址过滤.MAC地址过滤属于硬件认证,而不是用户认证.这种方式要求AP中的MAC地址列表必需随时手动更新,一旦用户增加或减少,就要修改MAC地址列表,这样影响网络的扩展能力,而且,MAC地址可以伪造.因此ACL是较低级别的授权认证,只能适合于极小型的网络办公环境.  相似文献   

19.
<正>地下管线探测过程中,影响管线探测的因素很多,如果不能正确的揭示其中干扰因素的影响机理,将会给实际工作造成盲目性,出现错误的判断。这些错误的判断不但影响到工程进度,  相似文献   

20.
梁克  席磊 《河南科技》2001,(8):32-32
随着Internet的迅猛发展,信息安全也随之越来越重要。在WEB信息的建设过程中,往往需要对一定的页面进行保护,尤其是含有脚本语言的页面更是如此。虽然可以使用下述的方法进行处理,但仍然存在一定缺陷:(a)通过Cookie实现用户注册,虽然这种方法的适应性较为广泛,但用户须承担一定风险,因为Cookie需要存储在本地硬盘上,可以记录用户曾访问的页面地址。(b)使用客户端的IP地址进行用户身份验证,这种方法较为明显的问题是,在用户使用Proxy时无法验证用户身份,并且容易受到IP欺骗。(c)使用SessionID验证身份,但需要在服务端将Se…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号