焦点·论坛_特别报道

  • 佳能博览会2012缤纷开幕

    李明;

    <正>9月初,佳能博览会2012在北京拉开大幕。在为期四天的展览中,佳能以丰富的表达手法突出色彩与科技元素,透过主舞台和多达21个特色展台,向参观者展示了旗下最新影像产品、服务、解决方案,以及最前沿的影像技术。

    2012年10期 No.142 4页 [查看摘要][在线阅读][下载 198K]

技术·应用_网络安全

  • 常见计算机窃密技术分析及安全防范措施

    何文才;刘培鹤;董昊聪;阎晓姮;郑钊;杜敏;

    随着信息化和网络技术的不断发展,以计算机为工具来盗取用户信息的犯罪日益增加。尤其是通过网络窃取上网计算机涉密信息,已经成为国内外不法分子窃取我国秘密信息的重要手段。本文对国内外计算机窃密与反窃密技术的各种手段进行研究与分析,并通过理论与实际的相结合,提出安全与实用并重的防范措施。

    2012年10期 No.142 5-8页 [查看摘要][在线阅读][下载 229K]
  • 从“超级网银”看我国PKI交叉认证体系建设

    李锦;

    "超级网银"是我国第一个大规模跨CA的交叉认证平台,采用的是桥接交叉认证模式。不同的领域,应根据其自身特点,采用不同形式的交叉认证模型。最终的目的,是要在全国范围内建立一个交叉认证、相互融合又相互独立、相互协调的PKI整体体系,在这个过程中,国家和政府应发挥更加积极的作用。

    2012年10期 No.142 9-11页 [查看摘要][在线阅读][下载 182K]
  • 基于CDMA的移动Ad Hoc网络MAC协议

    袁淑丹;牛秦洲;

    本文针对目前Ad Hoc网络所存在的媒体接入控制层协议的不足,研究出了一种基于CDMA技术的媒体接入控制层协议。本协议通过将信道划分为控制信道和多条数据信道,然后使用控制信道进行数据同步、资源分配以及保证QoS等。协议通过协商方式进行资源分配以减小网络呼吸作用所造成的影响,保障在通信任务过重的情况下可以减小干扰,顺利实现在非全网同步条件下的数据交互。

    2012年10期 No.142 12-14页 [查看摘要][在线阅读][下载 213K]
  • 基于秘密共享的SIP身份认证方案

    何文才;赵菲;韩妍妍;孙锦慧;董昊聪;

    SIP以其灵活的部署特性,为多媒体会话带来了便利。但由于协议本身对安全机制的考量较少,其面临的安全威胁也很多样。本文着重研究了SIP身份认证的安全方案,结合现有的公钥认证体制,提出了一种基于(2,2)秘密共享加密方案的SIP身份认证方案,实现了通信双方的双向身份认证,同时也实现了会话密钥的分发。

    2012年10期 No.142 15-17页 [查看摘要][在线阅读][下载 201K]
  • 基于无线局域网的安全问题研究

    唐涛;

    无线设备的普及,使得无线局域网得到迅速发展,伴随着应用领域的不断拓展,无线局域网面临着严峻的安全问题考验。如何更加安全有效地使用无线网络,本文在提出无线局域网面临的一些主要安全问题的同时,给出了可行的解决办法。

    2012年10期 No.142 18-19+28页 [查看摘要][在线阅读][下载 117K]
  • 具有理想对比度的一般存取结构可视密码方案

    何文才;董昊聪;韩妍妍;刘培鹤;赵菲;商逸潇;

    本文提出了一种基于取反运算可获得理想对比度的可视密码方案,适用于一般存取结构可以实现秘密图像无失真地恢复,并且没有像素扩展。该方案应用了简单的布尔运算实现了传统可视密码方案中单纯的叠加运算无法实现的功能。

    2012年10期 No.142 20-22页 [查看摘要][在线阅读][下载 232K]
  • 云计算应用研究

    陈国威;

    基于互联网,以计算资源为用户提供方便、快捷、低廉、按需服务的云计算正越来越受到人们的关注和认同,得到越来越广泛的应用,市场规模不断扩大。本文在阐述云计算的概念、分类和特点的基础上,对云计算的典型应用进行了研究探讨。

    2012年10期 No.142 23-25页 [查看摘要][在线阅读][下载 100K]
  • 计算机网络及信息安全存在的问题和对策

    欧献永;

    本文对计算机网络及信息安全进行了概述,主要论述了影响网络信息安全的主要因素,并从技术方面和非技术方面提出了相应的安全对策。

    2012年10期 No.142 26-28页 [查看摘要][在线阅读][下载 116K]
  • 基于NDIS的Web邮件监控

    罗利明;伍淳华;袁开国;

    本文基于NDIS技术,设计并实现了一个Windows下实时监控发送和接收Web邮件内容的邮件监控系统,提出通过邮件的内在标识ID将多次传输的TCP连接组合成一封邮件,解决了一封邮件分多次TCP传输的难题。实验测试结果表明该系统能准确监控到网络中发送和接收的Web邮件。

    2012年10期 No.142 29-32页 [查看摘要][在线阅读][下载 186K]

技术·应用_技术应用

  • 动中通关键技术分析及性能测试

    宋志强;

    本文对动中通系统中的关键技术如旁瓣特性、极化特性、跟踪特性、多普勒效应等进行了分析和研究,最后对动中通系统的性能进行了测试。

    2012年10期 No.142 33-34+37页 [查看摘要][在线阅读][下载 218K]
  • 基于VC的语音识别技术研究

    李辉;冯燕;陈韬;

    本文设计了一个基于VC的语音识别软件,其主要功能有语音信号的录制、预处理及识别语音。通过实验表明,系统能够达到简单识别语音的要求。

    2012年10期 No.142 35-37页 [查看摘要][在线阅读][下载 204K]
  • 基于动态优先数调度算法的消息中间件技术研究

    翟小静;

    消息中间件是信息集成技术研究的热点,但对消息中间件中消息优先级相关研究却很少。并且消息中间件中消息优先级算法设定影响整个消息中间件的效率。因此本文针对此问题提出了一种基于动态优先数算法的消息中间件技术。并对基于动态优先数的算法和现有优先级算法作实证对比分析。发现动态优先数的调度算法确实提高消息中间件的整体公平性和效率。

    2012年10期 No.142 38-40页 [查看摘要][在线阅读][下载 384K]
  • 基于服务开放的一体化承载网设计

    汤创为;谭敏生;彭群忠;李洋伟;

    传统信息网络因面向业务支撑设计而造成体系架构的刚性,无法满足业务发展多样性和网络异构的需求,因此无法适应下一代网络融合、可扩展等特点。基于服务开放的技术体系可以解决这一问题。本文以网络承载服务为核心,以可重构路由交换平台为关键支撑技术,设计出一种面向服务提供的网络体系架构一体化承载网络模型,并对逻辑承载网的构建进行了讨论,为下一代网络的研究和设计提供了新的思路。

    2012年10期 No.142 41-43页 [查看摘要][在线阅读][下载 242K]
  • 基于时间序列分析模型的公安警情分析和应用研究

    陈春东;杜渂;

    时间序列分析模型是数据挖掘技术的一种重要工具,本文通过介绍时间序列分析中的ARIMA模型的基本方法,并结合某市盗窃案件的历史数据建模,分析其未来趋势。研究结果表明,ARIMA模型对短期预测拟合度较高,在一定程度上对公安相关部门的分析决策起到了辅助作用。

    2012年10期 No.142 44-47页 [查看摘要][在线阅读][下载 290K]
  • 数字化校园综合查询服务平台的设计与研究

    张蕾;何长林;李海军;

    本文在对数字化校园中心共享数据库及公共数据交换平台的研究基础之上设计了一种综合查询服务平台架构及查询服务功能,同时分析了查询实现过程。

    2012年10期 No.142 48-49+73页 [查看摘要][在线阅读][下载 188K]
  • 虚拟桌面系统应用安全性分析与对策

    郑志勇;吕远大;王毅;

    虚拟桌面系统的部署,带来了数据安全性的提升,但也使身份认证、集中存储和传输安全等问题更加突出。针对上述问题,从身份认证、存储加密、传输加密、服务器管控等六个方面提出解决建议。

    2012年10期 No.142 50-52页 [查看摘要][在线阅读][下载 94K]
  • 关联规则中FP树算法的研究与改进

    刘冲;陈晓辉;宋小小;

    传统的基于关联规则的FP-树算法在挖掘频繁项目集算法中应用很广,它在数据挖掘过程中不需要产生候选集,但是该FP-树算法在挖掘较大型数据库时运行速度慢、占用内存大或根本无法构造基于内存的FP-树。为了解决这些问题,本文提出了一种占用内存少、能满足大型数据库挖掘需求的改进的FP树算法。

    2012年10期 No.142 53-55页 [查看摘要][在线阅读][下载 211K]
  • 构建WEB站点高性能的研究

    肖弋;

    本文通过对WEB站点的访问过程分析,从增加带宽、减少网页中HTTP请求、加快服务器脚本计算速度等方面介绍可以提高WEB站点的访问速度的方法,使其达到高性能的WEB站点。

    2012年10期 No.142 56-57+52页 [查看摘要][在线阅读][下载 95K]
  • 浅谈SQL Server 2005数据库系统的权限管理

    苏文萍;

    本文主要介绍了Microsoft SQLServer2005数据库系统中的权限管理机制,着重阐述了管理策略以及许可管理和角色管理的方法和步骤,并给出了实例。

    2012年10期 No.142 58-61页 [查看摘要][在线阅读][下载 123K]
  • 一种基于主动学习的数据库恶意行为检测方法

    车晶;张瑛;

    本文针对现有恶意软件检测系统无法保证数据库恶意行为检测的效率和精度的问题,设计了一个基于机器学习中主动学习原理的数据库恶意行为检测方法并在MySQL上实现了原型系统。测试表明该系统对数据库恶意行为检测具有较高的检测率,较低的误报率和漏报率。

    2012年10期 No.142 62-64页 [查看摘要][在线阅读][下载 241K]
  • 杭州市“数字房产”中数据交换的应用与实现

    张峻;

    本文描述了杭州市"数字房产"建设的现状,论述了数据交换在杭州市"数据房产"建设中的重要性以及迫切性,分析了主流的数据交换技术,提出了杭州市"数字房产"中数据交换的解决方案。

    2012年10期 No.142 65-67页 [查看摘要][在线阅读][下载 440K]
  • MESH网络技术在消防应急通信中的应用

    幸雪初;曾凡兵;

    MESH语音对讲系统采用Mesh网络技术,实现了与消防350MHz无线通信系统的互联互通,有效解决了地下建筑、隧道等内部与外部的语音通信问题,为消防部队参与灭火抢险救援任务提供应急通信保障。

    2012年10期 No.142 68-70页 [查看摘要][在线阅读][下载 353K]
  • 网络环境下高校计算机类课程教学改革探索

    皮宗辉;

    计算机技术以前所未有的速度高速发展,计算机已成为人们生活、学习和工作中必不可少的一门工具。当代大学生不仅要具备扎实的专业知识,而且要有熟练的计算机应用功底的复合型人才。本文有针对的分析了高校在计算机类课程的教学中存在的不足。提出了如何搭建以校园网络为教学平台的前提下,对高校计算机类课程的教学提出了一些中肯的,切实可行的教学建议,旨在提高学生实践动手操作能力,增强就业竞争力。

    2012年10期 No.142 71-73页 [查看摘要][在线阅读][下载 94K]
  • 无线传感器网络分簇路由算法研究与改进

    许东菊;郑明春;

    在LEACH协议基础上提出一种基于能量和距离的多跳路由算法AECRA(An Efficient Cluster-based RoutingAlgorithm)算法,根据节点的剩余能量和其到相邻节点的能量消耗来选取簇首节点,簇首节点和Sink节点间采取单跳和多跳模式通信,并采用Wardrop均衡原理选择"费用"最少路径传输数据。仿真实验表明,新算法有效的节省了节点的能量消耗,延长了网络的生存周期。

    2012年10期 No.142 74-77页 [查看摘要][在线阅读][下载 236K]

技术·应用_法律法规

  • 浅议对网络侵权的法律规制

    王代;

    互联网的发展深刻地影响着中国社会的发展,它促进经济结构的调整、转变经济发展方式等方面发挥着越来越重要的作用,日益成为人们生活、工作、学习不可或缺的工具。但是,随着互联网的高速发展,网络中的各种侵权行为又对我国互联网的发展提出了严峻的挑战。

    2012年10期 No.142 78-79+70页 [查看摘要][在线阅读][下载 188K]

咨询·服务