期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
关于加强计算机网络安全管理的几点思考 被引量:1
1
作者 孙健 辜雪 《科技传播》 2018年第18期124-125,共2页
近年来,随着我国经济水平的不断提升,科学技术水平的不断进步,我国的计算机网络技术也在快速的发展,并因其可靠性、便捷性、保密性的特点在人们日常的生产生活中被广泛应用,逐渐成为生产生活中一项不可或缺的技术。但是,在多方面因素的... 近年来,随着我国经济水平的不断提升,科学技术水平的不断进步,我国的计算机网络技术也在快速的发展,并因其可靠性、便捷性、保密性的特点在人们日常的生产生活中被广泛应用,逐渐成为生产生活中一项不可或缺的技术。但是,在多方面因素的影响下,计算机网络技术中存在的弊端也逐渐凸显。因此,如果在计算机网络技术的使用中,对其存在的弊端进行归纳与总结,并利用有效的手段,以达到提高网络技术安全管理水平就成为相关的工作者需要研究的重要课题。 展开更多
关键词 加强计算机网络 安全管理 思考
下载PDF
GB/T9222—88中孔桥和大孔加强计算解析
2
作者 刘慧明 《余热锅炉》 2006年第4期12-12,29,共2页
GB/T9222—88《水管锅炉受压元舯强度计算》标准对大孔和孔桥加强计算作出了一些规定,在对某些规定的理解中,长期存在一些分歧。文章通过实例分析,叙述了作者的见解。
关键词 加强计算 规定 理解
下载PDF
小学数学教学中如何加强计算训练
3
作者 樊姣姣 《大观周刊》 2013年第7期195-195,139,共2页
在小学阶段,计算教学贯穿于数学教学的始终,是小学生必备的基础知识和基本技能。无论是应用题、几何题,还是统计知识、简易方程,都离不开计算,可见计算在教学中的比重之大、地位之重要了。数学教育的根本目的在于培养数学能力,而... 在小学阶段,计算教学贯穿于数学教学的始终,是小学生必备的基础知识和基本技能。无论是应用题、几何题,还是统计知识、简易方程,都离不开计算,可见计算在教学中的比重之大、地位之重要了。数学教育的根本目的在于培养数学能力,而数学思维能力是数学能力的核心。 数学语言与数学思维有着密切关系,它既是数学思维的载体,又是数学思维的具体体现;既是表达的工具。又是交流的载体。 展开更多
关键词 激发学习兴趣 加强计算 打好基础
下载PDF
计算机网络信息安全浅析
4
作者 胡丽彬 聂云义 《科技信息》 2009年第29期67-67,95,共2页
因特网的出现为我们工作生活带来了极大的便捷,然而与此同时,网络信息安全的威胁也出现了。当前,计算机网络中存在着一系列的安全威胁,诸如黑客的攻击,病毒的危害以及最新出现的新形式。本文着重分析了各类危害计算机信息安全的形式以... 因特网的出现为我们工作生活带来了极大的便捷,然而与此同时,网络信息安全的威胁也出现了。当前,计算机网络中存在着一系列的安全威胁,诸如黑客的攻击,病毒的危害以及最新出现的新形式。本文着重分析了各类危害计算机信息安全的形式以及计算机用户如何防范这类网络危害。 展开更多
关键词 计算机网络 网络安全威胁 加强计算机网络安全的对策
下载PDF
浅谈锥形封头的设计 被引量:2
5
作者 陈娜 《世界有色金属》 2016年第11期151-151,154,共2页
封头是容器中重要的受压元件之一,对容器稳定安全运行起着至关重要的作用。封头的形式多样,计算方法也各有不同,锥形封头是比较特殊的一种形式。本文主要介绍锥形封头的几种不同结构,简要说明无折边锥壳的设计计算方法。
关键词 锥形封头 厚度计算 加强计算
下载PDF
Two Modifications on IKE Protocol with Pre-shared Key Authentication 被引量:3
6
作者 刘东喜 张连华 白英彩 《Journal of Shanghai Jiaotong university(Science)》 EI 2003年第2期142-145,共4页
This paper proposed two modifications on IKE protocol with pre-shared key authentication. The first modification can improve its immunity against DDoS attack by authenticating the initiator before the responder genera... This paper proposed two modifications on IKE protocol with pre-shared key authentication. The first modification can improve its immunity against DDoS attack by authenticating the initiator before the responder generates the computation-intensive Diffie-Hellman public value. The second modification can improve its efficiency when the attack on messages occurs because it can detect the attack quickly by replacing the centralized authentication in origical IKE protocol with immediate authentication. In addition, the two modifications can be integrated into one protocol compactly. 展开更多
关键词 光电摄像管 信息鉴别 鉴别规程 安全性 修订 计算加强 病毒 资源共享
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部