期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
企业信息化建设中的误区与对策 被引量:3
1
作者 朱荆州 肖芳 《科技进步与对策》 CSSCI 北大核心 2005年第8期101-102,共2页
企业信息化项目的上马是一个令人高兴的过程,但是结果往往不尽如人意,很多企业的信息化工程成了“烂尾工程”。研究发现,原因主要不在于投入是否充分或硬件技术是否过硬,而在于人们观念上存在的误区及由此导致的错误行为。因此,在企业... 企业信息化项目的上马是一个令人高兴的过程,但是结果往往不尽如人意,很多企业的信息化工程成了“烂尾工程”。研究发现,原因主要不在于投入是否充分或硬件技术是否过硬,而在于人们观念上存在的误区及由此导致的错误行为。因此,在企业信息化建设中,首要的是必须澄清人们认识上的误区。 展开更多
关键词 企业 信息化项目 认识误区
下载PDF
企业网安全防范策略 被引量:1
2
作者 朱荆州 《计算机与数字工程》 2003年第1期11-17,共7页
本文从网络设计的安全性、系统配置的安全性、病毒防范三个方面作了企业网安全防范的探索 ,并通过总结某研究所所内网的安全实例 。
关键词 企业网 安全防范策略 网络设计安全 系统安全 网络病毒防范 计算机网络
下载PDF
基于PKI技术的数字签名在办公网上的实现 被引量:4
3
作者 袁珍珍 朱荆州 《计算机与数字工程》 2010年第2期104-106,109,共4页
论述了一种基于公共密钥基础设施PKI体系结构的数字签名实现方式。数字签名不容易伪造,且由CA颁发的数字证书可以确定用户身份的合法性,因此,可以利用PKI技术,并结合公钥加密原理来实现数字签名,采用权威机构CA发放的证书作为通信双方... 论述了一种基于公共密钥基础设施PKI体系结构的数字签名实现方式。数字签名不容易伪造,且由CA颁发的数字证书可以确定用户身份的合法性,因此,可以利用PKI技术,并结合公钥加密原理来实现数字签名,采用权威机构CA发放的证书作为通信双方的身份标识。在内部网上将办公流程与数字签名相结合保证了整个办公过程中信息的确定性与完整性。 展开更多
关键词 PKI CA 数字签名
下载PDF
实现操作系统安全的几种策略 被引量:3
4
作者 亚殊 朱荆州 《计算机与数字工程》 2005年第1期49-52,共4页
操作系统作为计算机系统中最重要的软件 ,其安全在整个信息安全领域内显得尤为重要。本文以操作系统需要保护的对象为线索 ,提供了几种操作系统的安全策略。
关键词 操作系统安全 存储空间安全 隔离保护 分组保护
下载PDF
基于异常检测的NVP表决器
5
作者 苗泽林 朱荆州 《计算机与数字工程》 2012年第3期77-78,85,共3页
一般的表决器多是针对一维输出进行表决,构建表决器相对应的决策树,预先给出阈值来制定表决策略。但是对于多维输出的表决器研究相对较少,尤其是输出各个变量之间非独立的情况下,不能将多维输出的每个变量进行单独表决,否则会引入异常点... 一般的表决器多是针对一维输出进行表决,构建表决器相对应的决策树,预先给出阈值来制定表决策略。但是对于多维输出的表决器研究相对较少,尤其是输出各个变量之间非独立的情况下,不能将多维输出的每个变量进行单独表决,否则会引入异常点,影响表决结果。实验表明,将异常检测技术引入到表决器中,净化需要表决的数据,可以提高表决结果的准确率。 展开更多
关键词 软件容错 异常点检测 表决器
下载PDF
凌久办公信息管理系统在企业信息化管理中的应用
6
作者 肖芳 朱荆州 《武汉船舶职业技术学院学报》 2005年第2期26-32,共7页
本文对凌久办公信息管理系统的功能,以及应用情况作了详细的分析,获得了“以信息和数据为基础发展企业信息化”的启发,并总结了一些经验教训。
关键词 信息管理系统 信息化管理 办公 企业信息化 应用情况 经验教训 数据为
下载PDF
Windows API在VB中的应用 被引量:1
7
作者 朱荆州 《计算机与数字工程》 2003年第6期21-23,共3页
API函数介于操作系统核心和WINDOWS应用程序之间。本文通过几个实例,介绍Windows API函数在VB中的应用。
关键词 WINDOWS API函数 操作系统 应用程序 VB语言 动态链接库 程序设计
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部