期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
132
篇文章
<
1
2
…
7
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
计算机技术在国家现代化建设中的巨大作用
1
作者
周兆华
《学习与实践》
1998年第11期33-35,共3页
一、“863计划”与中国智能计算机系统构架蓝图未来的世界是计算机的世界。高科技实力下的经济竞争,一场没有硝烟的战争左右着未来世界的格局,进而影响到国家和民族的命运。80年代初,美国政府提出了轰动世界的“星球大战计划”。这个计...
一、“863计划”与中国智能计算机系统构架蓝图未来的世界是计算机的世界。高科技实力下的经济竞争,一场没有硝烟的战争左右着未来世界的格局,进而影响到国家和民族的命运。80年代初,美国政府提出了轰动世界的“星球大战计划”。这个计划将促进美国高技术领域的大发展,其成果无疑会影响社会经济发展的各个方面。针对这个计划,日本、西欧也不失时机地提出了本国的高科技发展计划。1984年。
展开更多
关键词
巨大作用
计算机技术
计算机网络
信息高速公路
邓小平文选
智能计算机系统
高技术领域
信息系统
高科技
未来世界
下载PDF
职称材料
浅论高校计算机基础教育上台阶
被引量:
4
2
作者
姚永翘
黄本文
《武汉大学学报(人文科学版)》
1999年第2期128-130,共3页
本文通过对我国高校现行计算机基础教育的状况分析,提出了促进高校非计算机专业的基础教育上台阶的新措施,即分两级进行规范课程建设和规范教学,以达到本科大学生计算机基本能力和计算机高级能力的要求,并指出了具体的能力要求和课...
本文通过对我国高校现行计算机基础教育的状况分析,提出了促进高校非计算机专业的基础教育上台阶的新措施,即分两级进行规范课程建设和规范教学,以达到本科大学生计算机基本能力和计算机高级能力的要求,并指出了具体的能力要求和课程安排及教学思想,建议由教育部组织统一考试。
展开更多
关键词
计算机
公共基础课
规范化
基本能力
下载PDF
职称材料
企业计算机网络设计策略
被引量:
1
3
作者
郭学理
梁意文
曹万里
《计算机工程与应用》
CSCD
北大核心
1998年第10期14-15,41,共3页
本文阐述了计算机网络发展过程中几次重大的技术变革,结合我国十几年来计算机网络应用的经验教训,探讨我国企业计算机网络系统的建设策略。
关键词
计算机网络
ATM
交换技术
企业管理
下载PDF
职称材料
一种支持计算机取证的日志系统的设计
被引量:
5
4
作者
陈爱莉
张焕国
《计算机工程与应用》
CSCD
北大核心
2003年第15期122-124,共3页
在很多系统中,日志包含敏感信息。该文描述了一种简便的计算方法,对日志记录进行逐条加密,通过与可信机器的少量连接,限制攻击者破坏日志的能力,为计算机取证提供帮助。
关键词
审计
日志
计算机取证
入侵检测
下载PDF
职称材料
超媒体计算机教学系统的设计
5
作者
王素彬
张苓
《电脑与信息技术》
1998年第5期26-29,共4页
本文首先分析了当前超媒体教学系统的不足之处,并在此基础上给出了超媒体计算机辅助教学系统HICAI的设计思想、体系结构及各组成模块的功能。
关键词
赵媒体
学生模型
HICAI
CAI
下载PDF
职称材料
个人防火墙技术的研究与探讨
被引量:
9
6
作者
陈幼雷
王张宜
张焕国
《计算机工程与应用》
CSCD
北大核心
2002年第8期136-139,共4页
文章概述了防火墙的基本结构和所采用的包过滤,状态检测,代理服务器等三种基本技术。着重就主流个人防火墙技术及其特点以及针对个人用户的攻击手段,进行了相应的分析,并在此基础上提出了相应的改进,最后对个人防火墙的发展趋势,做了预测。
关键词
个人防火墙
包过滤
状态检测
代理服务器
计算机网络
下载PDF
职称材料
异构CAD系统集成技术综述
被引量:
22
7
作者
高曙明
何发智
《计算机辅助设计与图形学学报》
EI
CSCD
北大核心
2009年第5期561-568,共8页
异构CAD系统集成是实现协同产品开发的重要环节.首先讨论基于几何数据交换的异构CAD系统集成方法,论述几何数据交换方法本身存在的问题、几何数据交换相比其他方法的不足;然后从参数化特征信息交换的核心问题、代表性研究工作和特征信...
异构CAD系统集成是实现协同产品开发的重要环节.首先讨论基于几何数据交换的异构CAD系统集成方法,论述几何数据交换方法本身存在的问题、几何数据交换相比其他方法的不足;然后从参数化特征信息交换的核心问题、代表性研究工作和特征信息交换工具3个方面入手,分析基于参数化特征信息交换的异构CAD系统离线集成,并对基于操作命令交换的CAD系统在线集成工作进行介绍.最后对该领域未来的发展趋势进行了总结.
展开更多
关键词
集成
CAD系统
异构
数据交换
特征
下载PDF
职称材料
基于多 Agent 的分布开放计算环境模型
被引量:
6
8
作者
何炎祥
吴思
+3 位作者
宋文欣
罗先林
彭锋
付杰
《高技术通讯》
EI
CAS
CSCD
1998年第6期16-19,共4页
介绍了Agent的体系结构、形式定义、行为模式和通讯机制,论述了用Agent构造分布开放计算模型的必要性,并提出了一个基于多Agent的分布开放计算环境模型(MDOCEM)。
关键词
并发对象
多智能体
分布开放
计算环境
AGENT
下载PDF
职称材料
KDD技术在超级市场中的应用
被引量:
4
9
作者
何炎祥
尹学军
《计算机工程与应用》
CSCD
北大核心
1999年第5期126-129,共4页
文章力图通过KDD技术在超级市场中的应用,阐述KDD系统的模型和基本工作步骤,以及DataMining中的典型模型(如:特征模型、分类模型、聚集模型、关联模型、对比模型、汇总模型、预测模型和决策模型),在超级市场管理方面的具体使用方...
文章力图通过KDD技术在超级市场中的应用,阐述KDD系统的模型和基本工作步骤,以及DataMining中的典型模型(如:特征模型、分类模型、聚集模型、关联模型、对比模型、汇总模型、预测模型和决策模型),在超级市场管理方面的具体使用方法和作用,并提出了KDD技术在目前的实际应用中所存在的问题,最后对KDD技术的应用前景作了展望。
展开更多
关键词
超级市场
计算机管理
KDD数据库
中国
下载PDF
职称材料
基于C/S结构的Ada并行计算模型
被引量:
1
10
作者
陈世鸿
周国富
+1 位作者
李石君
彭蓉
《武汉大学学报(自然科学版)》
CSCD
1999年第1期30-34,共5页
在研究Ada95并行计算语义的基础上,提出了一个基于C/S结构的Ada并行计算模型Ada-PCM.讨论了在C/S环境下实现Ada并行计算存在的问题和解决方法.该模型不仅是研究Ada并行计算环境的基础。
关键词
任务单元
并行计算
C/S结构
ADA语言
下载PDF
职称材料
演绎数据库技术在网络管理中的应用
被引量:
1
11
作者
熊莺
梁意文
《计算机工程与应用》
CSCD
北大核心
2000年第2期116-119,共4页
当今计算机网络的规模日趋扩大,网络的结构日趋复杂,致使网络管理系统必须具有较高的智能性。在这样的网管系统中大量的数据处理,以及运用在数据处理上的规则是两个最基本的要素,而演绎数据库为实现这些基本要素的功能提供了技术途...
当今计算机网络的规模日趋扩大,网络的结构日趋复杂,致使网络管理系统必须具有较高的智能性。在这样的网管系统中大量的数据处理,以及运用在数据处理上的规则是两个最基本的要素,而演绎数据库为实现这些基本要素的功能提供了技术途径。 文章论述了网管系统的基本功能,网络协议及网管信息库MIB。探讨了演绎数据库设计的ERC+方法,并给出了应用实例。另外文章还就演绎数据库对网管应用的适应性进行了分析。这对于网络系统的设计与维护都是十分有益的。
展开更多
关键词
演绎数据库
网络管理
网络管理协议
计算机网络
下载PDF
职称材料
面向对象的微机地理信息系统(MGIS)设计与实现技术
被引量:
1
12
作者
张剑
曹加恒
赵莉
《武汉大学学报(自然科学版)》
CSCD
1997年第3期313-319,共7页
提出了一种不同于工作站的微机地理信息系统的体系与对象结构设计方法,对象存储技术及拓朴关系的实现。同时探讨了一些面向对象信息的管理策略。
关键词
面向对象
微机地理信息系统
存储策略
拓朴关系
下载PDF
职称材料
网络容侵技术
被引量:
1
13
作者
韩君
《信息网络安全》
2003年第3期50-51,共2页
容侵概念的提出 一个正常的人能够将非自我(nonself)的非法行为与自我(self)的合法行为区分开来。外部入侵病原中的90%被人体的皮肤阻挡,进入人体内的10%病原部分被吞噬细胞所吞噬,另外少部分直接被人体所吸收。因此人本身就是一个很...
容侵概念的提出 一个正常的人能够将非自我(nonself)的非法行为与自我(self)的合法行为区分开来。外部入侵病原中的90%被人体的皮肤阻挡,进入人体内的10%病原部分被吞噬细胞所吞噬,另外少部分直接被人体所吸收。因此人本身就是一个很好的容侵系统。 如图1所示,它形象的说明了保护、检测、容侵三者之间关系。当一个系统受到入侵的威胁,系统的保护措施,例如脆弱性检测等,会抵挡部分入侵,另外有部分入侵被系统的入侵检测机制所检测并报告给系统管理员处理,但是仍会有少数入侵不能被检测和排除掉。
展开更多
关键词
网络容侵技术
计算机网络
网络安全
防火墙
容错技术
下载PDF
职称材料
C/S计算特性的定量分析
14
作者
陈世鸿
李石君
周国富
《武汉大学学报(自然科学版)》
CSCD
1998年第3期297-301,共5页
采用马尔可夫过程、排队理论对C/S计算模式基础上的5种计算模式进行系统效率、可靠性、数据一致性的定量分析,该分析为用户建立实际的C/S系统环境。
关键词
排队模型
响应时间
可靠性
计算机
C/S计算
下载PDF
职称材料
一个网络并行计算的性能预测模型
15
作者
张建军
陈莘萌
《武汉大学学报(自然科学版)》
CSCD
1999年第1期49-52,共4页
首先针对网络并行系统中的树状结构的计算提出了一个性能预测模型框架.在此框架的基础上,提出了一个针对分而治之并行程序设计范例的性能预测模型,并给出了应用实例.还讨论了如何使用这一模型评估性能以获得最佳计算规模.
关键词
网络并行计算
程序设计
性能预测
并行计算
下载PDF
职称材料
基于镜像分割技术的虚拟机启动方法研究
16
作者
易帆
曹源
闾琳
《成都工业学院学报》
2013年第4期44-47,共4页
针对虚拟机在网络应用中部署开销高、存储规模大的问题,通过分析引导系统文件,将传统的虚拟机镜像分割为系统镜像和用户自定义镜像;虚拟化系统在启动的时候,同时读取2个镜像文件,随后采用unionfs进行镜像的融合,最终向用户提供完整的虚...
针对虚拟机在网络应用中部署开销高、存储规模大的问题,通过分析引导系统文件,将传统的虚拟机镜像分割为系统镜像和用户自定义镜像;虚拟化系统在启动的时候,同时读取2个镜像文件,随后采用unionfs进行镜像的融合,最终向用户提供完整的虚拟机操作系统。使用IOZONE软件对原型镜像虚拟机进行性能测试,结果证明:该方法可以显著减少虚拟机镜像的传输时间和系统的存储规模。
展开更多
关键词
虚拟机
融合镜像
虚拟机启动
镜像分割
下载PDF
职称材料
PB中数据窗口列校验的若干技术
17
作者
詹江平
彭文灵
《赣南师范学院学报》
1999年第6期40-42,共3页
:数据窗口是PowerBuilder的精华之一 ,本文介绍了数据输入时的校验原理和方法 ,讨论了利用数据窗口上的校验规则和itemerror事件来保证数据输入时的正确性 ,并给出了具体实现。
关键词
数据窗口
编辑控件
数据输入
数据校验
PB
下载PDF
职称材料
Windows多任务调度机制中的核心技术分析
18
作者
杨亮
阮晓星
+1 位作者
魏晋鹏
黄俊杰
《微计算机应用》
1998年第2期69-72,共4页
本文主要基于Windows的多任务调度机制,通过对Windows内核中未公开的任务调度程序及相关函数的分析,揭示了Windows抢先式和非抢先式调度过程的内部工作原理。
关键词
WINDOWS
多任务调度
调度策略
虚拟机
下载PDF
职称材料
Internet的未来发展及关键技术
19
作者
王闽晋
《培训与研究(湖北教育学院学报)》
2001年第5期49-51,共3页
介绍了Internet及其在我国的发展历程,分析了Internet未来发展趋势;指出了影响In-ternet未来发展的几种关键技术。
关键词
INTERNET
关键技术
发展趋势
网络软件
光电子技术
虚拟现实技术
下载PDF
职称材料
PKI及其在基于SSL的Web安全中的应用实现
被引量:
20
20
作者
叶新
雷明
张焕国
《计算机工程与应用》
CSCD
北大核心
2003年第14期150-152,共3页
随着公开密钥密码体制的提出,公钥基础设施(PKI)得到了不断的发展与完善。结合SSL,PKI在安全Web通信中更有着实际的应用价值。论文首先就PKI在Web安全中的应用做了探讨,接着分析了SSL协议的特点,最后介绍了作者在Linux平台下基于SSL的...
随着公开密钥密码体制的提出,公钥基础设施(PKI)得到了不断的发展与完善。结合SSL,PKI在安全Web通信中更有着实际的应用价值。论文首先就PKI在Web安全中的应用做了探讨,接着分析了SSL协议的特点,最后介绍了作者在Linux平台下基于SSL的强加密的安全Web通信的实现。
展开更多
关键词
公钥基础设施
SSL协议
数字证书
CA
下载PDF
职称材料
题名
计算机技术在国家现代化建设中的巨大作用
1
作者
周兆华
机构
武汉大学计算机科学与技术学院
出处
《学习与实践》
1998年第11期33-35,共3页
文摘
一、“863计划”与中国智能计算机系统构架蓝图未来的世界是计算机的世界。高科技实力下的经济竞争,一场没有硝烟的战争左右着未来世界的格局,进而影响到国家和民族的命运。80年代初,美国政府提出了轰动世界的“星球大战计划”。这个计划将促进美国高技术领域的大发展,其成果无疑会影响社会经济发展的各个方面。针对这个计划,日本、西欧也不失时机地提出了本国的高科技发展计划。1984年。
关键词
巨大作用
计算机技术
计算机网络
信息高速公路
邓小平文选
智能计算机系统
高技术领域
信息系统
高科技
未来世界
分类号
TP399 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
浅论高校计算机基础教育上台阶
被引量:
4
2
作者
姚永翘
黄本文
机构
武汉大学计算机科学与技术学院
计算
中心
武汉大学
数学
科学
学院
出处
《武汉大学学报(人文科学版)》
1999年第2期128-130,共3页
文摘
本文通过对我国高校现行计算机基础教育的状况分析,提出了促进高校非计算机专业的基础教育上台阶的新措施,即分两级进行规范课程建设和规范教学,以达到本科大学生计算机基本能力和计算机高级能力的要求,并指出了具体的能力要求和课程安排及教学思想,建议由教育部组织统一考试。
关键词
计算机
公共基础课
规范化
基本能力
分类号
TP36-41 [自动化与计算机技术—计算机系统结构]
G642.0 [文化科学—高等教育学]
下载PDF
职称材料
题名
企业计算机网络设计策略
被引量:
1
3
作者
郭学理
梁意文
曹万里
机构
武汉大学计算机科学与技术学院
出处
《计算机工程与应用》
CSCD
北大核心
1998年第10期14-15,41,共3页
文摘
本文阐述了计算机网络发展过程中几次重大的技术变革,结合我国十几年来计算机网络应用的经验教训,探讨我国企业计算机网络系统的建设策略。
关键词
计算机网络
ATM
交换技术
企业管理
分类号
TP393 [自动化与计算机技术—计算机应用技术]
F270.7 [经济管理—企业管理]
下载PDF
职称材料
题名
一种支持计算机取证的日志系统的设计
被引量:
5
4
作者
陈爱莉
张焕国
机构
武汉大学计算机科学与技术学院
出处
《计算机工程与应用》
CSCD
北大核心
2003年第15期122-124,共3页
基金
国家自然基金重点项目(编号:90104005)
国家自然基金项目(编号:66973034)
文摘
在很多系统中,日志包含敏感信息。该文描述了一种简便的计算方法,对日志记录进行逐条加密,通过与可信机器的少量连接,限制攻击者破坏日志的能力,为计算机取证提供帮助。
关键词
审计
日志
计算机取证
入侵检测
Keywords
Audit,Log,Computer forensics,Intrusion Detect
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
超媒体计算机教学系统的设计
5
作者
王素彬
张苓
机构
武汉大学计算机科学与技术学院
出处
《电脑与信息技术》
1998年第5期26-29,共4页
文摘
本文首先分析了当前超媒体教学系统的不足之处,并在此基础上给出了超媒体计算机辅助教学系统HICAI的设计思想、体系结构及各组成模块的功能。
关键词
赵媒体
学生模型
HICAI
CAI
分类号
G434 [文化科学—教育技术学]
下载PDF
职称材料
题名
个人防火墙技术的研究与探讨
被引量:
9
6
作者
陈幼雷
王张宜
张焕国
机构
武汉大学计算机科学与技术学院
出处
《计算机工程与应用》
CSCD
北大核心
2002年第8期136-139,共4页
基金
国家自然科学基金资助(编号:66973034)
湖北省自然科学基金资助(编号:99503D)
文摘
文章概述了防火墙的基本结构和所采用的包过滤,状态检测,代理服务器等三种基本技术。着重就主流个人防火墙技术及其特点以及针对个人用户的攻击手段,进行了相应的分析,并在此基础上提出了相应的改进,最后对个人防火墙的发展趋势,做了预测。
关键词
个人防火墙
包过滤
状态检测
代理服务器
计算机网络
Keywords
Firewall,Personal Firewall,Packet Filtering,state checking,Proxy
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
异构CAD系统集成技术综述
被引量:
22
7
作者
高曙明
何发智
机构
浙江
大学
CAD&CG国家重点实验室
武汉大学计算机科学与技术学院
出处
《计算机辅助设计与图形学学报》
EI
CSCD
北大核心
2009年第5期561-568,共8页
基金
国家自然科学基金(60736019
60673027)
+1 种基金
国家"八六三"高技术研究发展计划(2007AA04Z149
2008AA04Z115)
文摘
异构CAD系统集成是实现协同产品开发的重要环节.首先讨论基于几何数据交换的异构CAD系统集成方法,论述几何数据交换方法本身存在的问题、几何数据交换相比其他方法的不足;然后从参数化特征信息交换的核心问题、代表性研究工作和特征信息交换工具3个方面入手,分析基于参数化特征信息交换的异构CAD系统离线集成,并对基于操作命令交换的CAD系统在线集成工作进行介绍.最后对该领域未来的发展趋势进行了总结.
关键词
集成
CAD系统
异构
数据交换
特征
Keywords
Integration
CAD systems
heterogeneous
data exchange
feature
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于多 Agent 的分布开放计算环境模型
被引量:
6
8
作者
何炎祥
吴思
宋文欣
罗先林
彭锋
付杰
机构
武汉大学计算机科学与技术学院
软件工程国家重点实验室
出处
《高技术通讯》
EI
CAS
CSCD
1998年第6期16-19,共4页
基金
863计划资助项目
文摘
介绍了Agent的体系结构、形式定义、行为模式和通讯机制,论述了用Agent构造分布开放计算模型的必要性,并提出了一个基于多Agent的分布开放计算环境模型(MDOCEM)。
关键词
并发对象
多智能体
分布开放
计算环境
AGENT
Keywords
Concurrent object, Multiagent, Behavior model, Distributed open computing environment
分类号
TP302 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
KDD技术在超级市场中的应用
被引量:
4
9
作者
何炎祥
尹学军
机构
武汉大学计算机科学与技术学院
出处
《计算机工程与应用》
CSCD
北大核心
1999年第5期126-129,共4页
文摘
文章力图通过KDD技术在超级市场中的应用,阐述KDD系统的模型和基本工作步骤,以及DataMining中的典型模型(如:特征模型、分类模型、聚集模型、关联模型、对比模型、汇总模型、预测模型和决策模型),在超级市场管理方面的具体使用方法和作用,并提出了KDD技术在目前的实际应用中所存在的问题,最后对KDD技术的应用前景作了展望。
关键词
超级市场
计算机管理
KDD数据库
中国
Keywords
KDD (Knowledge Discover in Database ), Data Mining, DBMS (Data Base Management System), KDDMS(KDD Management System), Data Warehouse, Data Sets, Pattern Search
分类号
F724.2 [经济管理—产业经济]
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于C/S结构的Ada并行计算模型
被引量:
1
10
作者
陈世鸿
周国富
李石君
彭蓉
机构
武汉大学计算机科学与技术学院
出处
《武汉大学学报(自然科学版)》
CSCD
1999年第1期30-34,共5页
文摘
在研究Ada95并行计算语义的基础上,提出了一个基于C/S结构的Ada并行计算模型Ada-PCM.讨论了在C/S环境下实现Ada并行计算存在的问题和解决方法.该模型不仅是研究Ada并行计算环境的基础。
关键词
任务单元
并行计算
C/S结构
ADA语言
Keywords
task unit, parallel computing, rendezvous
分类号
TP312AD [自动化与计算机技术—计算机软件与理论]
TP301.6 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
演绎数据库技术在网络管理中的应用
被引量:
1
11
作者
熊莺
梁意文
机构
武汉大学计算机科学与技术学院
出处
《计算机工程与应用》
CSCD
北大核心
2000年第2期116-119,共4页
文摘
当今计算机网络的规模日趋扩大,网络的结构日趋复杂,致使网络管理系统必须具有较高的智能性。在这样的网管系统中大量的数据处理,以及运用在数据处理上的规则是两个最基本的要素,而演绎数据库为实现这些基本要素的功能提供了技术途径。 文章论述了网管系统的基本功能,网络协议及网管信息库MIB。探讨了演绎数据库设计的ERC+方法,并给出了应用实例。另外文章还就演绎数据库对网管应用的适应性进行了分析。这对于网络系统的设计与维护都是十分有益的。
关键词
演绎数据库
网络管理
网络管理协议
计算机网络
Keywords
Deductive Database, Network Management System, Network Management Protocol, MIB, ERC+ Method
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
面向对象的微机地理信息系统(MGIS)设计与实现技术
被引量:
1
12
作者
张剑
曹加恒
赵莉
机构
武汉大学计算机科学与技术学院
出处
《武汉大学学报(自然科学版)》
CSCD
1997年第3期313-319,共7页
基金
国家八五重点项目
文摘
提出了一种不同于工作站的微机地理信息系统的体系与对象结构设计方法,对象存储技术及拓朴关系的实现。同时探讨了一些面向对象信息的管理策略。
关键词
面向对象
微机地理信息系统
存储策略
拓朴关系
Keywords
object-orinted , MGIS , storage strategy , topology constraint
分类号
P91 [天文地球—自然地理学]
下载PDF
职称材料
题名
网络容侵技术
被引量:
1
13
作者
韩君
机构
武汉大学计算机科学与技术学院
出处
《信息网络安全》
2003年第3期50-51,共2页
文摘
容侵概念的提出 一个正常的人能够将非自我(nonself)的非法行为与自我(self)的合法行为区分开来。外部入侵病原中的90%被人体的皮肤阻挡,进入人体内的10%病原部分被吞噬细胞所吞噬,另外少部分直接被人体所吸收。因此人本身就是一个很好的容侵系统。 如图1所示,它形象的说明了保护、检测、容侵三者之间关系。当一个系统受到入侵的威胁,系统的保护措施,例如脆弱性检测等,会抵挡部分入侵,另外有部分入侵被系统的入侵检测机制所检测并报告给系统管理员处理,但是仍会有少数入侵不能被检测和排除掉。
关键词
网络容侵技术
计算机网络
网络安全
防火墙
容错技术
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
C/S计算特性的定量分析
14
作者
陈世鸿
李石君
周国富
机构
武汉大学计算机科学与技术学院
国家多媒体软件工程
技术
研究中心
出处
《武汉大学学报(自然科学版)》
CSCD
1998年第3期297-301,共5页
基金
国家"863"高科技项目
文摘
采用马尔可夫过程、排队理论对C/S计算模式基础上的5种计算模式进行系统效率、可靠性、数据一致性的定量分析,该分析为用户建立实际的C/S系统环境。
关键词
排队模型
响应时间
可靠性
计算机
C/S计算
Keywords
Queue model,response time,reliability
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一个网络并行计算的性能预测模型
15
作者
张建军
陈莘萌
机构
武汉大学计算机科学与技术学院
出处
《武汉大学学报(自然科学版)》
CSCD
1999年第1期49-52,共4页
文摘
首先针对网络并行系统中的树状结构的计算提出了一个性能预测模型框架.在此框架的基础上,提出了一个针对分而治之并行程序设计范例的性能预测模型,并给出了应用实例.还讨论了如何使用这一模型评估性能以获得最佳计算规模.
关键词
网络并行计算
程序设计
性能预测
并行计算
Keywords
Parallel computing on NOW, programming paradigm, performance prediction
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于镜像分割技术的虚拟机启动方法研究
16
作者
易帆
曹源
闾琳
机构
国际商业机器科技(深圳)有限公司成都分公司
武汉大学计算机科学与技术学院
成都工业
学院
电气与电子工程系
出处
《成都工业学院学报》
2013年第4期44-47,共4页
文摘
针对虚拟机在网络应用中部署开销高、存储规模大的问题,通过分析引导系统文件,将传统的虚拟机镜像分割为系统镜像和用户自定义镜像;虚拟化系统在启动的时候,同时读取2个镜像文件,随后采用unionfs进行镜像的融合,最终向用户提供完整的虚拟机操作系统。使用IOZONE软件对原型镜像虚拟机进行性能测试,结果证明:该方法可以显著减少虚拟机镜像的传输时间和系统的存储规模。
关键词
虚拟机
融合镜像
虚拟机启动
镜像分割
Keywords
virtual machine
image-merging
virtual machine startup
image splitting
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
PB中数据窗口列校验的若干技术
17
作者
詹江平
彭文灵
机构
武汉大学计算机科学与技术学院
赣南师范
学院
网络中心
出处
《赣南师范学院学报》
1999年第6期40-42,共3页
文摘
:数据窗口是PowerBuilder的精华之一 ,本文介绍了数据输入时的校验原理和方法 ,讨论了利用数据窗口上的校验规则和itemerror事件来保证数据输入时的正确性 ,并给出了具体实现。
关键词
数据窗口
编辑控件
数据输入
数据校验
PB
Keywords
data window
editor control
data input
data verification
分类号
TP311.133 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
Windows多任务调度机制中的核心技术分析
18
作者
杨亮
阮晓星
魏晋鹏
黄俊杰
机构
武汉大学计算机科学与技术学院
出处
《微计算机应用》
1998年第2期69-72,共4页
文摘
本文主要基于Windows的多任务调度机制,通过对Windows内核中未公开的任务调度程序及相关函数的分析,揭示了Windows抢先式和非抢先式调度过程的内部工作原理。
关键词
WINDOWS
多任务调度
调度策略
虚拟机
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
Internet的未来发展及关键技术
19
作者
王闽晋
机构
武汉大学计算机科学与技术学院
出处
《培训与研究(湖北教育学院学报)》
2001年第5期49-51,共3页
文摘
介绍了Internet及其在我国的发展历程,分析了Internet未来发展趋势;指出了影响In-ternet未来发展的几种关键技术。
关键词
INTERNET
关键技术
发展趋势
网络软件
光电子技术
虚拟现实技术
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
PKI及其在基于SSL的Web安全中的应用实现
被引量:
20
20
作者
叶新
雷明
张焕国
机构
武汉大学计算机科学与技术学院
出处
《计算机工程与应用》
CSCD
北大核心
2003年第14期150-152,共3页
基金
国家自然基金重点项目(编号:90104005)
国家自然基金项目(编号:66973034)
文摘
随着公开密钥密码体制的提出,公钥基础设施(PKI)得到了不断的发展与完善。结合SSL,PKI在安全Web通信中更有着实际的应用价值。论文首先就PKI在Web安全中的应用做了探讨,接着分析了SSL协议的特点,最后介绍了作者在Linux平台下基于SSL的强加密的安全Web通信的实现。
关键词
公钥基础设施
SSL协议
数字证书
CA
Keywords
Public Key Infr astructure,SSL protocol,Digital certificate,CA
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
计算机技术在国家现代化建设中的巨大作用
周兆华
《学习与实践》
1998
0
下载PDF
职称材料
2
浅论高校计算机基础教育上台阶
姚永翘
黄本文
《武汉大学学报(人文科学版)》
1999
4
下载PDF
职称材料
3
企业计算机网络设计策略
郭学理
梁意文
曹万里
《计算机工程与应用》
CSCD
北大核心
1998
1
下载PDF
职称材料
4
一种支持计算机取证的日志系统的设计
陈爱莉
张焕国
《计算机工程与应用》
CSCD
北大核心
2003
5
下载PDF
职称材料
5
超媒体计算机教学系统的设计
王素彬
张苓
《电脑与信息技术》
1998
0
下载PDF
职称材料
6
个人防火墙技术的研究与探讨
陈幼雷
王张宜
张焕国
《计算机工程与应用》
CSCD
北大核心
2002
9
下载PDF
职称材料
7
异构CAD系统集成技术综述
高曙明
何发智
《计算机辅助设计与图形学学报》
EI
CSCD
北大核心
2009
22
下载PDF
职称材料
8
基于多 Agent 的分布开放计算环境模型
何炎祥
吴思
宋文欣
罗先林
彭锋
付杰
《高技术通讯》
EI
CAS
CSCD
1998
6
下载PDF
职称材料
9
KDD技术在超级市场中的应用
何炎祥
尹学军
《计算机工程与应用》
CSCD
北大核心
1999
4
下载PDF
职称材料
10
基于C/S结构的Ada并行计算模型
陈世鸿
周国富
李石君
彭蓉
《武汉大学学报(自然科学版)》
CSCD
1999
1
下载PDF
职称材料
11
演绎数据库技术在网络管理中的应用
熊莺
梁意文
《计算机工程与应用》
CSCD
北大核心
2000
1
下载PDF
职称材料
12
面向对象的微机地理信息系统(MGIS)设计与实现技术
张剑
曹加恒
赵莉
《武汉大学学报(自然科学版)》
CSCD
1997
1
下载PDF
职称材料
13
网络容侵技术
韩君
《信息网络安全》
2003
1
下载PDF
职称材料
14
C/S计算特性的定量分析
陈世鸿
李石君
周国富
《武汉大学学报(自然科学版)》
CSCD
1998
0
下载PDF
职称材料
15
一个网络并行计算的性能预测模型
张建军
陈莘萌
《武汉大学学报(自然科学版)》
CSCD
1999
0
下载PDF
职称材料
16
基于镜像分割技术的虚拟机启动方法研究
易帆
曹源
闾琳
《成都工业学院学报》
2013
0
下载PDF
职称材料
17
PB中数据窗口列校验的若干技术
詹江平
彭文灵
《赣南师范学院学报》
1999
0
下载PDF
职称材料
18
Windows多任务调度机制中的核心技术分析
杨亮
阮晓星
魏晋鹏
黄俊杰
《微计算机应用》
1998
0
下载PDF
职称材料
19
Internet的未来发展及关键技术
王闽晋
《培训与研究(湖北教育学院学报)》
2001
0
下载PDF
职称材料
20
PKI及其在基于SSL的Web安全中的应用实现
叶新
雷明
张焕国
《计算机工程与应用》
CSCD
北大核心
2003
20
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
7
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部