共查询到20条相似文献,搜索用时 170 毫秒
2.
网络技术的广泛应用对社会发展起到了巨大的作用,但同时也对人类提出了前所未有的伦理挑战。针对已经出现或者即将出现的社会问题,提出了网络伦理的概念,及怎样加强网络伦理建设,从而净化我们日趋依赖的网络环境。 相似文献
3.
4.
朱跃跃 《浙江师范大学学报(自然科学版)》2001,24(1):49-52
以浙江省余杭市教师进修学校校园网的建设为例,就教师进修学校校园网络的设计思想、网络环境及功能分析等方面进行了探析。 相似文献
5.
从概述信宜的经济环境引入信宜通信概况,提出信宜市SDH传输网络优化的目的。介绍信宜市传输通信网络现状,根据网络现状指出现有网络存在的问题,以及优化信宜市SDH传输网络的必要性。作出SDH传输网络优化方案。 相似文献
6.
从概述信宜的经济环境引入信宜通信概况,提出信宜市SDH传输网络优化的目的。介绍信宜市传输通信网络现状,根据网络现状指出现有网络存在的问题,以及优化信宜市SDH传翱网络的必要性。作出SDH传输网络优化方案。 相似文献
7.
网络使人们获得了空前的自由,人们在网络中几乎无所不能。同时,网络社会中出现了越来越多的伦理问题。网络,作为现代科技革命的杰出代表,它以超大信息量、快速及时、虚拟等特性迅速地渗透到人们生活中,改变着人们的生活,尤其是对具有高学历的大学生群体而言,网络对大学生的价值观念及行为方式都带来了各种负面影响。学校教育作为备受关注的领域,应在它力所能及的范围,对网络中存在的道德问题力挽狂澜,成为卫道士。 相似文献
9.
10.
程昌品 《湖北民族学院学报(自然科学版)》1997,15(3):83-85
网络的规划、设计与实现是网络建设的关键环节,如何建设高效率、高稳定性、高安全性的网络是值得研究的问题。本文就教学网的设计与实践进行了探讨,提出了一套教学网络建设的规划和实现方法。 相似文献
11.
沈海娟 《浙江科技学院学报》2001,13(2):23-26
Sniffer,又称网络嗅探器,是利用网络数据传输机制而工作的一种网管工具,但也可以成为一种黑客的攻击工具.本文分析了Sniffer的工作机制,提出了若干防范措施. 相似文献
12.
高职院校实验室传统的管理体制和模式的改革已是很迫切的要求。作者通过分析,认为在建立新的管理体制的同时,借助现代网络和计算机技术,利用基于校园网的实验室管理系统,更好地贯彻实验室体制改革的思想,为提高实验室管理水平探索可行的方案。 相似文献
13.
网络攻击追踪方法的探索与分析 总被引:2,自引:0,他引:2
武伟 《上海应用技术学院学报:自然科学版》2003,3(1):5-8
Internet的应用已越来越广泛,但随之而来的计算机网络安全问题也越来越严重。随着网络攻击事件的不断增加,重要的网络部门需要追踪到网络攻击者,并运用法律武器保护自己的权益。本文分析了IP地址追踪方法,如何建立攻击路径,以识破网络攻击者的IP地址欺骗。对网络安全管理具有一定的借鉴意义。 相似文献
14.
商业电子数据交换网的设计与研究 总被引:2,自引:1,他引:1
以商汇网为例,介绍了一种商业电子数据交换专用网的总体设计和实施方法,研究了设计这类系统时应注意的几个问题,论述了电子商务系统中为提高网络舆效率而采取的一些技术方法。 相似文献
15.
高校网络化教务管理信息系统的应用及其改进建议 总被引:10,自引:0,他引:10
丁梅芳 《安徽大学学报(自然科学版)》2002,26(2):52-56
随着科学技术的发展,计算机得到了越来越广泛的应用.高校计算机的应用是多方面的,其教务管理计算机化有其发展过程,文章介绍了浙江师大教务管理信息系统的结构和功能,总结该系统实现的优点和不足之处,为进一步完善本系统提出了若干建设性的建议. 相似文献
16.
VFP多媒体网络教学课件制作研究 总被引:3,自引:0,他引:3
首先介绍了VFP多媒体网络教学课件的技术实现方案,然后介绍了该网络教学课件的具体内容,该网络教学课件适用于教师课堂教学、学生上机练习、学生课后复习和师生交流等. 相似文献
17.
杨铭震 《西安石油大学学报(自然科学版)》1994,(2)
BAM双向联想式神经网络是一种重要的反馈式神经网络,它具有较好的分析映射能力.详细论述了BAM的等价性;BAM网络的双向稳定性以及网络的动态搜索,匹配过程.笔者将其用于地层损害的识别及分析,收到了良好的效果. 相似文献
18.
社会评价是教育评价的重要组成部分.利用传统体育教育专业社会评价工作流程图,指出传统体育教育专业社会评价的不足,并在探讨基于网络环境体育教育专业社会评价的优势、构建原则的基础上,试图设计出网络环境下体育教育专业社会评价体系,以期为完善体育教育专业社会评价体系提供理论参考与借鉴. 相似文献
19.
张高德 《邵阳学院学报(自然科学版)》2004,1(4):45-48
网络是开展电子商务的基础,网络的安全性直接关系到电子交易的安全性.本文着重分析了计算机网络安全问题及其产生的原因,针对电子商务交易过程中信息的动态性,探讨了防止动态攻击的技术:加密、数字签名以及防火墙技术。 相似文献
20.
本文提出了一种冷轧过程设定优化的神经网络方法 ,介绍了采用T -H网络进行非线性优化的思想 ,结合板带的冷轧过程 ,给出了采用神经网络求解优化设定的算法和结果。该方法算法简单 ,具有很好的实用性 相似文献