期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
实验教学中利用第三方邮件服务器实现数据库管理自动化的方法 被引量:2
1
作者 李久仲 石硕 《实验室研究与探索》 CAS 2008年第8期164-167,共4页
探讨了在数据库实验教学中如何利用第三方邮件服务器实现数据库服务器管理自动化以及利用第三方邮件服务器、触发器进一步加强数据库安全的方法。
关键词 第三邮件服务器 MAPI配置文件 性能条件警报 事件探测器
下载PDF
Java Applet程序的安全规则与访问第三方WEB服务器 被引量:1
2
作者 韩旭东 《电子测试》 2014年第7X期64-65,75,共3页
随着各项技术的进步,计算机技术广泛的应用于我们的日常生活中,在各软件程序开发的过程中,一种面向对象的编程语言取得了广泛的应用,就是Java语言,在实际的应用中,可以应用Java语言进行不同性质程序的编制,其中一种应用程序就是Applet程... 随着各项技术的进步,计算机技术广泛的应用于我们的日常生活中,在各软件程序开发的过程中,一种面向对象的编程语言取得了广泛的应用,就是Java语言,在实际的应用中,可以应用Java语言进行不同性质程序的编制,其中一种应用程序就是Applet程序,改程序在实际的运行过程中,不能自行运行,只有通过浏览器及小程序查看器来运行,本文主要对其程序的安全规则进行简单分析,并通过安全策略文件使其能够有效实现第三方WEB服务器的方位。 展开更多
关键词 JAVA APPLET程序 安全规则 第三WEB服务器
下载PDF
网络第三方服务器中用户信息的细粒度访问控制方法 被引量:2
3
作者 杨浩 张俊锋 谢昕 《科学技术与工程》 北大核心 2018年第4期82-87,共6页
针对传统访问控制方法存在的访问控制粒度粗、访问效率低、实用性差的问题,提出一种新的网络第三方服务器中用户信息的细粒度访问控制方法。分析了整体方案设计过程,以分组与联系度两个属性为例对细粒度进行刻画。通过初始化阶段、加密... 针对传统访问控制方法存在的访问控制粒度粗、访问效率低、实用性差的问题,提出一种新的网络第三方服务器中用户信息的细粒度访问控制方法。分析了整体方案设计过程,以分组与联系度两个属性为例对细粒度进行刻画。通过初始化阶段、加密阶段、密钥生成阶段、解密阶段和传输阶段实现属性基加密。在非分组成员向用户信息发出访问请求时,网络第三方服务器通过当前关系图,依据Dijkstra法确定成员的信任距离,如果该信任距离能够达到既定阈值,则网络第三方服务器向密钥生成中心提供参数以实现密钥解密,从而实现用户信息的细粒度访问控制。实验结果表明,所提方法效率高、访问控制能力和实用性强。 展开更多
关键词 网络 第三服务器 用户信息 细粒度 访问控制
下载PDF
对可信第三方计算服务器的研究
4
作者 王瑞庆 荣江 王文杰 《微型机与应用》 北大核心 2005年第6期29-32,共4页
设计了可信第三方计算服务器——可信执行平台,并给出了具体应用,实现了在对数据保密要求较高的环境中,分布式多主体之间数据的安全交换。
关键词 可信第三计算服务器 可信执行平台 拍卖 TEP 数据区域
下载PDF
《网络浏览器-服务器后台管理模型》
5
作者 李路 《农业网络信息》 2004年第11期47-48,共2页
本文阐述了新的网络解决方案 :浏览器 -服务器解决方案。并且简述了中国农业科学院文献信息中心的网站管理的后台模型 。
关键词 网络浏览器 浏览器——服务器解决 后台管理模型 网站管理
下载PDF
建立基于WEB的气象服务系统 被引量:1
6
作者 肖文名 陈立祥 +3 位作者 易峰 王小明 陈晓宇 吴俏梅 《广东气象》 1999年第S1期2-5,共4页
关键词 气象服务系统 服务器方 文本文件 基于WEB 服务器端脚本 客户端脚本 浏览器 访问数据库 广东省 客户机
下载PDF
基于可信第三方的多提供商安全云存储系统设计 被引量:2
7
作者 詹洋 聂文惠 《软件导刊》 2018年第2期186-188,共3页
云存储作为一种服务日益普及,但消费者无法根据量化指标(如存储安全系数、数据分块存储的云服务器数量等)来订制自己的云存储服务,也无法保证云存储提供商对隐私数据的保护,为隐私数据的泄漏带来隐患。为解决这些问题,提出了基于可信第... 云存储作为一种服务日益普及,但消费者无法根据量化指标(如存储安全系数、数据分块存储的云服务器数量等)来订制自己的云存储服务,也无法保证云存储提供商对隐私数据的保护,为隐私数据的泄漏带来隐患。为解决这些问题,提出了基于可信第三方的云存储架构方案,将用户数据信息与用户身份信息隔离存储,并通过注册制审核云存储提供商的资格,实现将对云存储提供商的服务质量评估交由可信第三方,并利用可信第三方的质量评估体系对云存储提供商进行评估;同时用户可根据数据的安全性高低选择不同等级的云存储服务,真正实现"按需服务"。经过安全性分析与实验,结果表明,所提出的方案对性能损耗可以接受,而且安全性得到显著提高,具有一定的应用价值。 展开更多
关键词 云存储 可信第三服务器 多提供商
下载PDF
一种安全高效的轨迹隐私保护方案
8
作者 张家磊 钟伯成 +2 位作者 房保纲 丁佳蓉 贾媛媛 《传感器与微系统》 CSCD 北大核心 2021年第3期62-64,76,共4页
针对现有的假轨迹隐私保护方法大多忽视了背景知识攻击并且生成的轨迹相似度不足,提出一种基于第三方可信服务器的新的保护方法。当用户端提出请求时,首先根据用户所在的地理位置和假位置的距离约束生成合适的假位置,然后利用轨迹相似... 针对现有的假轨迹隐私保护方法大多忽视了背景知识攻击并且生成的轨迹相似度不足,提出一种基于第三方可信服务器的新的保护方法。当用户端提出请求时,首先根据用户所在的地理位置和假位置的距离约束生成合适的假位置,然后利用轨迹相似度这一约束让生成的假轨迹的方向与真实轨迹的方向更加相似。实验表明:该算法与随机生成的假轨迹算法相比轨迹方向相似度更高、运行时间较少,且能防止敌手的背景知识攻击,能更好地实现轨迹隐私保护。 展开更多
关键词 假轨迹 第三可信服务器 地理位置 轨迹相似度
下载PDF
端点准入防御解决方案增强电力系统网络安全 被引量:4
9
作者 (Huawei 3Com Corporation,Beijing 100052,China) 《电力系统通信》 2005年第11期79-80,共2页
电力生产管理信息化支撑系统(电力数据网络)的安全一直是电力系统关注的重点。针对电力二次安全总体方案要求和特点,华为3Com技术有限公司推出了端点准入防御(EAD,Endpoint Adm issionDefense)解决方案。文章通过描述了EAD的基本原理、... 电力生产管理信息化支撑系统(电力数据网络)的安全一直是电力系统关注的重点。针对电力二次安全总体方案要求和特点,华为3Com技术有限公司推出了端点准入防御(EAD,Endpoint Adm issionDefense)解决方案。文章通过描述了EAD的基本原理、EAD作业流程、EAD在电力数据网络中的应用等角度入手,详细阐述了如何通过EAD解决方案来增强电力二次系统的网络安全。 展开更多
关键词 端点准入防御 安全客户端 安全联动设备 安全策略服务器 第三服务器
下载PDF
建立可单击客户图像映像的技巧
10
作者 华庆松 刘明新 屈振生 《辽宁工程技术大学学报(自然科学版)》 CAS 2000年第4期411-412,共2页
图像映像技术是网页制作过程中将图区链接到不同 web页的主要方法。用户通过单击这个图区而达到访问不同资源的目的。本文介绍的即是利用 HTML 4.0建立和使用客户方的图像映像的方法并通过举例来具体说明这种技术的应用。
关键词 图像映像 服务器方 客户 URL链接 网页制作
下载PDF
Netscape/Microsoft是天生对手吗?
11
作者 Michael J.Miller 樊淑昱 《个人电脑》 1996年第7期39-39,共1页
浏览器之争Netscap有更大的份额,但不要忘记字处理市场发生过的事。
关键词 NETSCAPE 浏览器 Windows 服务器方 客户机 Java INTERNE 国际互连网络 ACTIVEX INTEMET
下载PDF
SGI任重道远
12
《中国经济和信息化》 1997年第35期43-43,共1页
“铛!比赛结束,SGI以两记重拳将自己在中型服务器方面的老对手打出了局,一拳是新的Origin全系列产品,另一拳是引人注目的VAR(增值代理商)计划。”虽然这不是真正的拳击比赛,但SGI的确是在今年Annual Report Card的角逐中赢得了中型服... “铛!比赛结束,SGI以两记重拳将自己在中型服务器方面的老对手打出了局,一拳是新的Origin全系列产品,另一拳是引人注目的VAR(增值代理商)计划。”虽然这不是真正的拳击比赛,但SGI的确是在今年Annual Report Card的角逐中赢得了中型服务器评比的冠军。 展开更多
关键词 重道 ORIGIN 服务器市场 中型 拳击比赛 全系列产品 服务器方 最高分 代理商 副总裁
下载PDF
产业动态
13
《中国经济和信息化》 1999年第36期19-19,共1页
随着中关村的拆迁,硅谷电脑城近期风闻火爆,近日,紧挨着电脑城的一家有HP和联想标志的网络打印服务器专卖店极为醒目,经了解,这是中国惠普公司与联想集团共同支持的国内第一家网络打印服务器专卖店,也是双方在国内规划的六家专卖店首家... 随着中关村的拆迁,硅谷电脑城近期风闻火爆,近日,紧挨着电脑城的一家有HP和联想标志的网络打印服务器专卖店极为醒目,经了解,这是中国惠普公司与联想集团共同支持的国内第一家网络打印服务器专卖店,也是双方在国内规划的六家专卖店首家开业。也许有人会有疑问:仅仅为了卖打印服务器就开一家专卖店是否有此必要?对这一问题,专卖店负责人北京吾思天地科技发展中心李树良经理显得信心十足,认为随着网络技术在国内的发展,会有更多的人使用网络激光打印技术,作为网络打印不可缺少组成部分的网络打印服务器,其销售前景十分看好。惠普公司网络打印服务器市场开发经理曾亚梅小姐透露,在今后一段时间,惠普公司将加大在网络打印服务器方面的市场宣传力度,而类似这样树立形象的专卖店在国内其他大中城市也将逐步建立起来。 展开更多
关键词 网络打印 专卖店 惠普公司 薪资 打印介质 益康 网络激光打印 服务器方 大幅面 页式打印机
下载PDF
联想微机再次降价
14
《市场与电脑》 1996年第10期8-8,共1页
联想微机再次降价联想集团近日公布了1996财政年度上半年(3~9月)的营销业绩。上半年共销售微机10.05万台.比去年同期增长了146%,并实现营业额9.55亿元,比去年同期增长了189%,同时创利润6600万元。骄... 联想微机再次降价联想集团近日公布了1996财政年度上半年(3~9月)的营销业绩。上半年共销售微机10.05万台.比去年同期增长了146%,并实现营业额9.55亿元,比去年同期增长了189%,同时创利润6600万元。骄人的业绩令业界人士关注。不久前联想... 展开更多
关键词 微机 服务器方 联想集团 市场策略 笔记本电脑 价格大战 人的业绩 营销业绩 计算机 商用电脑
下载PDF
未来的自由世界——与IBM首席科学家Frank G.Soltis谈技术创新和IBM的吸引力
15
《商务周刊》 2003年第18期70-73,共4页
功能越强大的软件,其可靠性相对越差。大多数软件预测者们都认同:“除非软件的开发方式做出重大改变,否则未来前景将非常黯淡” 硬件变得越来越可靠,而软件变得不可靠了。市场新的要求是,软件失效时系统能够自我恢复,同时防止黑客袭击 ... 功能越强大的软件,其可靠性相对越差。大多数软件预测者们都认同:“除非软件的开发方式做出重大改变,否则未来前景将非常黯淡” 硬件变得越来越可靠,而软件变得不可靠了。市场新的要求是,软件失效时系统能够自我恢复,同时防止黑客袭击 你并不能判断市场什么时间会准确的兴旺,或者说用户何时需要我们的方向,问题在于如果我们不冒险,我们就不可能取得进步和技术领先 基于客户需求的发展模式,并不违背社会前进方向 对IBM这样的庞然大物来说,你想左右它非常难,但是你一旦能够左右它。 展开更多
关键词 技术创新 首席科学家 自我管理能力 服务器方 计算体系 独立性 计算机 商务 通用性 保持技术
下载PDF
Intranet风暴
16
作者 Sebastian Rupley 孟辉 《个人电脑》 1996年第11期21-21,共1页
最近在加利福尼亚州的圣何塞举行了Microsoft的Intranet Strategy Day会议。会上,公司总裁Bill Gates说:“Internet是全球网,它将把公司和所有的用户联系在一起。” 关于产品计划,Gates说了很多,主要的是围绕着Microsoft的Windows NT。... 最近在加利福尼亚州的圣何塞举行了Microsoft的Intranet Strategy Day会议。会上,公司总裁Bill Gates说:“Internet是全球网,它将把公司和所有的用户联系在一起。” 关于产品计划,Gates说了很多,主要的是围绕着Microsoft的Windows NT。在服务器方面,Windows NT 4.0已经推出,64位的Windows NT 5.0将于1997年的第二季度推出。Windows NT 4.0集成了Microsoft用于Web创作和网点管理的Front Page。 展开更多
关键词 INTRANET WINDOWS 通用对象请求代理结构 网络服务器 主应用程序 WINDOWS 加利福尼亚州 网点管理 LOTUSNOTES 服务器方
下载PDF
A Practical SSL Server Performance Improvement Algorithm Based on Batch RSA Decryption 被引量:2
17
作者 李世群 吴永东 +1 位作者 周建英 陈克非 《Journal of Shanghai Jiaotong university(Science)》 EI 2008年第1期67-70,共4页
The secure socket layer/ transport layer security(SSL/TLS) handshake protocol uses public key cryptographic algorithms such as RSA for key establishment. Typically, public key cryptographic algorithm is computationa... The secure socket layer/ transport layer security(SSL/TLS) handshake protocol uses public key cryptographic algorithms such as RSA for key establishment. Typically, public key cryptographic algorithm is computational intensive due to the modular multiplications. Therefore, SSL/TLS servers often become swamped while performing public key decryptions when the simultaneous requests increase quickly. A batch RSA decryption algorithm was proposed. The novel algorithm provides the reasonable response time and optimizes server performance significantly. The decryption speedup is proportional to the batch size b, for instance, the speedup factor is 4, while in Shacham's scheme the acceleration rate is only 2.5 when b = 4. 展开更多
关键词 batch decryption secure socket layer (SSL) server public key algorithm
下载PDF
P2P环境下基于激励机制的安全控制策略(英文)
18
作者 王丽虹 邓倩妮 《微电子学与计算机》 CSCD 北大核心 2006年第10期22-24,共3页
现有的大多数数字版权管理DRM(DigitalRightsManagement)产品都是基于客户/服务器模式,并不适用于P2P网络。激励机制用来解决P2P环境下的版权管理问题。文章提出了基于激励机制的解决P2P环境下版权管理的模型,该模型主要集中于解决一些... 现有的大多数数字版权管理DRM(DigitalRightsManagement)产品都是基于客户/服务器模式,并不适用于P2P网络。激励机制用来解决P2P环境下的版权管理问题。文章提出了基于激励机制的解决P2P环境下版权管理的模型,该模型主要集中于解决一些安全性问题。 展开更多
关键词 数字版权管理 激励机制 可信任的第三服务器
下载PDF
Research of University Educational Administration System Bottlenecks and Overall Optimization Scheme 被引量:1
19
作者 Lv Shenmin 《International Journal of Technology Management》 2014年第5期74-76,共3页
This paper analyzes of the bottleneck to influence the running efficiency of educational administration system in universities and colleges,and from the system deployment architecture, server configuration, database S... This paper analyzes of the bottleneck to influence the running efficiency of educational administration system in universities and colleges,and from the system deployment architecture, server configuration, database SQL statement optimization and other aspects, it puts forwards the optimization scheme. 展开更多
关键词 UNIVERSITY Educational administration system The bottleneck of the system The optimization scheme
下载PDF
如何建立企业邮局
20
作者 王达 《电子世界》 2003年第11期24-27,共4页
关键词 企业邮局 邮件服务器 第三邮件服务器软件 配置
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部