首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
在本单位的网络管理和维护日趋繁杂的前提下,我们迫切地需要用计算机来管理计算机,提高网络管理水平,使信息更安全、更稳定、更快捷地传递.本文主要就单位计算机核心服务器的搭建相关问题进行研究,对于进一步深化单位网络建设具有一定帮助.  相似文献   

2.
目前,计算机已经在军队中得到了广泛应用,成为军队现代化的主角。在基层作战单位,计算机不仅提高了作战单位军事行动的速度和科学性,它还可提高武器系统的快速反应能力实现控制、射击自动化和同时打击多个目标的能力。同时,利用计算机也可使指挥部门和后勤保障部门的指挥、管理工作自动化、科学化、大幅度提高军队的作战能力。尤其是近年出现的武器综合控制系统、电子对抗系统中计算机更是其神经中枢。计算机网络已成为国家的命脉。有矛必有盾,神通广大的计算机也有自己的克  相似文献   

3.
王浩 《科学之友》2009,(3):169-170
随着计算机网络技术的迅猛发展,网络已经愈来愈多地进入各个行业和部门。网络信息安全已经成为全球关注的热点问题。文章在分析影响我国网络信息安全因素的基础上,提出构筑网络信息安全的具体防护措施。  相似文献   

4.
随着计算机网络技术的迅猛发展,网络已经愈来愈多地进入各个行业和部门.网络信息安全已经成为全球关注的热点问题.文章在分析影响我国网络信息安全因素的基础上,提出构筑网络信息安全的具体防护措施.  相似文献   

5.
在当今的信息社会,计算机应用日新月异,网络机房在工作中起着不可忽视的作用,网络设备的管理和维护也尤为关键,所以要科学合理地加强计算机机房的建设、管理和维护.文章讨论了网络机房的建设方法,并提出了管理和维护措施.  相似文献   

6.
据报道,宇宙的结构及其运行定律可能与人脑和其他复杂网络很相似,其中复杂网络包括互联网、人与人之间的信托关系等。美国加州大学圣地亚哥分校的一研究者称:"我们并不是笼统地认为宇宙就是一个大脑或计算机。我们的研究发现,宇宙自身的演化与复杂网络的演化都遵循着许  相似文献   

7.
“grid”在英语中是“方格”的意思。网格计算(Grid Computing),顾名思义就是指将多个计算机组成网格状网络,“模拟实现高性能计算机”的技术。假如有一项业务使用1GHz CPU需要3分钟的处理时间,如果网络中有3台安装了同样CPU的计算机,我们把这项业务分成3等分,然后分别交给每台计算机进行处理,那么简单地计算一下就会知道其处理时间将缩短到1分钟。这就是网格计算的基本思路。  相似文献   

8.
<正>一直以来,科技界翻天覆地的革新让人们的物质生活产生了超乎想象的变化,最明显的就是手机产品的更新换代带给人们生活方式颠覆性的改变,互联网生活不再是文字中描绘的某一种定义,而是切实地成为了我们触手可及、与之密不可分的一部分。在高清照片、4K视频、网络直播逐渐普及的大环境下,用户对网络的需求越来越高,我们需要一个带宽更高、时延更低、覆盖更广的移动网络,而未来5G网络的到来将会很好地解决  相似文献   

9.
日本研制的第五代计算机计划的中心部件是称为并行推理机(PIM)的处理器网络。第五代计算机系统的第三次国际会议的与会者看到了日本在PIM上的进展。大多数人惊奇地发现第五代计划以迅猛的速度进展。PIM是可构成并行计算机硬件的处理元件阵列,这使计算机同时处理很多不同问题成为可能。日本的目的是要制造1000个处理器的阵列,带有的软件将处理概念和不限量的信息、知识,而不是各种数值。日本的研究人员业已攻克了有关研制网络的技术  相似文献   

10.
暗渡陈仓 网络技术与信息技术的兴起,使我们可以借助计算机、数字扫描仪、打印机等电子设备方便、迅捷地将多媒体信息(图像、音频和视频信息)传送到世界各地。而通过网络传输数据文件或作品,极有可能使某些个人或团体在未经所有者许可的情况下拷贝、传播有版权的内容,甚至篡改文件与作品的内容。因此,如何在网络环境中对多媒体产品进行  相似文献   

11.
有许多系统具有计算机存储功能。人脑的生物系统、细胞自动机的数学系统以及神经计算网络的电学系统就是其中的范例。未来计算机研制的一个首要任务是研究那些尚未赋予计算机的计算能力和生物型存储功能,以及拥有这些能力和功能的系统。这里,关键之点是使计算机具备并行计算、集体计算的能力,联想、纠错的功能,和丰富的知识库。《神经计算网络的原理与功能》一文详细讨论神经计算网络的生物学考虑,以及它的原理与功能。  相似文献   

12.
如果你拥有一个计算机网络的终端设备,就不但可以随时查到你所需要的资料或信息,而且可以解决许多实际生活中的问题,如预订机票、市场购物、银行转帐等,甚至可以通过计算机网络签署文件。使用计算机网络进行这些活动时,都需要将自己的身份告诉对方。但如何才能使对方相信你告诉他的身份是真实的呢?  相似文献   

13.
奇云 《科学24小时》2002,(10):10-12
一、把计算机穿戴在身上已不再是梦想过去,人们在憧憬计算机的未来时,经常会定格在能以更自然的方式携带和使用新一代计算机——可穿戴计算机(wearable computer,WearComp)上。尼葛洛庞帝在《数字化生存》中,曾非常有预见地谈到“把电脑穿戴在身上”。今天,这一梦想正在变为现实,把计算机戴在头上、装在兜里、缠在手腕上甚至镶在眼镜上……各种形式的可穿戴计算机已经出现,并开始走入应用领域。计算机领域正在悄然进行着一场革命。  相似文献   

14.
计算机网络信息管理直接关系到国家安全、商业活动和日常生活,信息安全在信息社会发挥了非常重要的作用,文章主要阐述了计算机网络的信息管理及其安全策略.  相似文献   

15.
现在谈论Web2.0已经落伍了,当今网络最使人激动的术语是云。云的概念是若干服务器隐性地为地处世界另一端的网络用户提供更智能更快捷的服务。  相似文献   

16.
无线局域网的安全性分析与对策探讨   总被引:1,自引:0,他引:1  
无线局域网WLAN本质上是一种网络互连技术,它是计算机网络与无线通信技术相结合的产物.随着互联网的高速发展,无限网络将是未来发展的趋势.本文简要介绍了无限局域网的相关技术,分析了无限局域网面临的若干安全威胁,并有针对性地提出了安全保障措施.  相似文献   

17.
逯昭义 《科学通报》1992,37(14):1324-1324
一、问题的提出 计算机网络与社会服务等领域一样,广泛存在着各类排队系统。为评价网络的性能及检验网络设计改进后的效果,需要运用排队理论对计算机广域网(WAN)和局部网(LAN)的特性参数进行定量分析。  相似文献   

18.
潮汐调和分析的算法   总被引:1,自引:0,他引:1  
成安生 《科学通报》1975,20(11):524-524
近十多年,借助于快速数字计算机,潮汐的调和分析已广泛地采用了完全严格的最小二乘法。在理论上以及实用上,这已被大家普遍接受。结合计算机,对于具体的计算,不仅要求有快速的算法,而且对确定的实测资料应当尽可能地作有效的和更精细的分解。  相似文献   

19.
美国更容易遭到攻击美国成了一个电脑化的社会,从银行的计算机网络和电话系统,到发电厂和钢铁厂,美国的经济全靠一个庞大的计算机网络来支撑,但这也使它的房门洞开,容易受到电子袭击。随着上网的军事部门越来越多,黑客和敌国打入这些网络的机会也增加了。进入美国空军、海军指挥中心,控制其指挥权,都巳不再是神话。仅1994年美国空军的计算机网络就受到了500次这  相似文献   

20.
<正>计算技术通过网络可以提供多种多样的信息服务,正深刻地改变着人们的生活.但要使计算真正融入生活、造福于民,目前"以机器为中心"的人机交互需要转变为"以人为中心"的模式.此外,在网络环境下,计算机不仅需要与用户交互,用户还将通过计算机(网络)实现人际之间的交流与互动.换句话讲,人-机与人-人的交互发生在物理与信息的联合空间中.正如此书所阐述的:为使人机交互摆脱必须在计算  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号