共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
为减少有害信息的传播,运用白名单、黑名单、主题词和关键词多种过滤方法,将社会网络分析技术引入E-mail信息安全领域,提出一种基于社会网络分析的E-mail内容安全动态监测模型.通过分析被过滤出的人员构成的信息传递网络,社会网络分析技术可以辅助安全调查人员把表面毫无联系的邮件信息内容关联起来,从而确定相关人员之间的联系,动态识别网络组织构成,并可以发现骨干网络及其中心人物,以便对其进行有效监控. 相似文献
3.
洪家平 《湖北师范学院学报(自然科学版)》2010,30(4)
E-mail系统是嵌入式系统间及其与人的信息交流的有效方法之一.介绍了嵌入式Rabbit模块下E-mail系统的接收与发送的实现过程,同时给出了嵌入式系统中实现E-mail收发的优、缺点. 相似文献
4.
5.
《河北师范大学学报(自然科学版)》2014,(6)
正白占立(数学与计算机科学)E-mail:baizhanli@hebtu.edu.cn刘新喜(物理与信息科学)E-mail:liuxinxi@hebtu.edu.cn邱丽(化学与材料科学、体育科学)E-mail:qiuli@hebtu.edu.cn柴键(生命科学、地理学)E-mail:chaijian@hebtu.edu.cn自然版信箱E-mail:ziranb@hebtu.edu.cn 相似文献
6.
《大众科学.科学研究与实践》2001,(5)
天津市南开区王深我曾经给贵刊发过E-mail,关于贵刊二月份的一篇文章“机器暴暴的由来”一文被《电脑游戏功略》杂志盗用一事,但到现在也没有回音,不知是没有收到E-mail,还是由于E-mail太多了,没有注意到这一封。 相似文献
7.
彭小平 《上饶师范学院学报》1995,(5)
本文对流体的物性传递和湍流传递的类似规律作了小结,并从基本的物理过程出发,分析和研究了牛顿流体在导管中三个基本传递过程的内在联系,建立了物性传递的理论模型,并引入了普朗特混合长的概念,导出了特性传递系数之间的相互关系和涡流传递系数之间的相互关系,进而说明传递规律的类似性。 相似文献
8.
E-mail是英文ElectronicMail的缩写,中文翻译为“电子邮件”。它利用互联网络之间的信息交换进行通讯。E-mail本身具有经济合算、工作效率高、轻松方便等特点。近年来随着Internet网络用户的飞速增长,E-mail越来越受到人们的喜爱。无论是公司还是个人,使用E-mail后工作效率都大大提高,所以人们欣喜地称电子邮件为轻松(Easy)邮件、经济(Economical)邮件、高效(Efficient)邮件。这些叫法都恰如其分地体现了电子邮件的优越性,也是为什么使用E-mail的用户越来越多并越来越喜欢用它的原因。 除此之外,我们还应该注意到另一点,电子邮件是连入Internet 相似文献
9.
10.
C#中的数据类型有值类型和引用类型,参数传递有值传递和引用传递,在程序设计实践中,数据类型和传递方式组合出了通过值传递值类型、通过值传递引用类型、通过引用传递值类型和通过引用传递引用类型四种情况。本文分别对这四种情况作了实例分析,比较了参数传递格式、不同传递方式对调用方和被调用方的影响,对于掌握运用C#语言有积极意义。 相似文献
11.
试论高校图书馆在网络控污中的作用 总被引:2,自引:0,他引:2
朱华琴 《科技情报开发与经济》2003,13(10):18-19
在网络信息量激增,信息传递的无序性和失控性导致信息污染加剧环境下,高校图书馆必须采取有效措施,从信息采编加工、传播、技术控污及提高信息道德等方面进行网络信息控污,净化网络信息空间,发挥信息交流传递中心的作用。 相似文献
12.
一种多中继协同网络吞吐量优化算法 总被引:1,自引:0,他引:1
考察了接收节点通过累积信息量完成解码的单源单宿多中继无线网络,提出了一种基于动态前向解码协议的中继节点选择及传输算法.首先,给出了在给定整个网络所需传输信息量的条件下最小化信息传输时间的数学模型,并证明了其是一个完全多项式非确定性问题,进而提出了一种分布式贪婪中继节点选择算法.该算法综合考虑了被选择节点的上行和下行链路的信道增益,不仅保证了被选中节点能够容易地解码信源信息,而且使得网络终端接收到较多的有效解码信息.仿真结果表明,该算法接近集中式最优中继节点选择机制的性能,并且其分布式实现减少了系统开销. 相似文献
13.
胡肖洛 《科技情报开发与经济》2004,14(10):70-71
介绍了信息革命的特征,阐述了信息革命时信息沟通的影响,指出现代信息沟通的主要方式是电子邮件、网上论坛、文件传输、远程登录等。 相似文献
14.
张建华 《山西师范大学学报:自然科学版》2004,18(1):32-35
介绍信息网络系统的规划与设计原则,通过对局域网技术、综合布线系统设计标准以及网络发展的分析,建立适合信息化发展的网络模型及其应用。 相似文献
15.
论述了大型水利枢纽工程计算机管理信息系统的设计原则、目标、信息的产生,组成计算机网络系统结构及工程管理软件的开发与应用。 相似文献
16.
网络信息生态失衡透析 总被引:3,自引:0,他引:3
胡笑梅 《科技情报开发与经济》2006,16(21):117-119
随着信息技术的迅猛发展,网络普及程度的提高,日趋严重的网络信息生态问题已制约信息网络的发展。在探讨网络信息生态结构的基础上,多角度分析了网络信息生态环境失衡的现象、根源和危害,并提出了解决的措施。 相似文献
17.
王殉 《科技情报开发与经济》2011,21(34):9-10,13
从文献信息的收藏、加工、流通等3个方面对传统与网络环境下的图书馆工作进行了比较,指出图书馆的服务技术、服务手段应有所改变,以适应网络环境下文献信息服务的特点,从而更好地满足未来社会对信息的需求。 相似文献
18.
基于双因素特征的信息安全身份认证技术研究 总被引:6,自引:0,他引:6
身份认证是网络信息安全技术的一个重要方面.本文介绍了基于动态密码技术的双因素特征身份认证在信息安全中的应用,并为了保证身份认证信息在网络中安全传输,设计了一个安全有效的基于秘密信息传输的身份认证通讯架构。 相似文献
19.
电子邮件系统的安全隐患及解决方法 总被引:1,自引:0,他引:1
电子邮件在获得广泛应用的同时,在安全性方面受到的威胁也越来越大。分析了邮件传输过程中常见的一些安全隐患,并结合大学校园网的实际环境提出了综合解决方法——采用PGP加密技术和邮件网关实现邮件系统的安全防护。经实践表明该方法使邮件在传输过程中安全系数得到很大提高。 相似文献
20.
学术期刊网络化与编辑方式的变革 总被引:5,自引:0,他引:5
许婴 《上饶师范学院学报》2004,24(5):116-118
计算机技术和网络技术在编辑出版业的渗透和普及应用,加快了学术期刊的数字化进程,学术期刊正逐渐走向网络化.受学术信息传播方式变革和期刊评价机制的影响,学术期刊编排规范化要求越来越严格,利用网络技术优化编辑流程已成为学术期刊的主要编辑手段. 相似文献