期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
网络用户管理系统的设计与实现 被引量:5
1
作者 朱玲 《计算机与数字工程》 2008年第2期162-163,共2页
利用JSP技术和MySQL数据库设计了网络用户管理系统。系统综合考虑网络用户管理的各个方面和系统的安全性,防止非法访问,实现校园网用户管理的数字化、网络化,提高了工作效率。
关键词 校园网 网络用户管理 JSP MYSQL
下载PDF
加强网络用户管理,确保专网有序运行 被引量:1
2
作者 郭筱笠 《计算机安全》 2007年第11期70-71,共2页
该文针对政府机关、企业、军队等专有网络用户管理的现状,分析了存在的主要问题,指出了对网络用户实施科学规范的管理是实现专有网络安全运行的前提和安全防护的基础,同时给出了相应的对策。
关键词 专用网络用户管理 军队 安全防护
下载PDF
区块链技术下的网络用户行为管理系统研究
3
作者 陈天文 高洪臻 《移动信息》 2021年第1期156-158,161,共4页
信息化时代下网络环境成为信息交流传递的主要平台,而互联网信息的繁杂与网络用户行为的多样化为互联网信息管理带来众多困难,规范网络用户行为与管理网络信息成为互联网时代的重要研究热点。文章结合区块链去中心化、信息不可篡改、智... 信息化时代下网络环境成为信息交流传递的主要平台,而互联网信息的繁杂与网络用户行为的多样化为互联网信息管理带来众多困难,规范网络用户行为与管理网络信息成为互联网时代的重要研究热点。文章结合区块链去中心化、信息不可篡改、智能合约、分布式存储等特点,研究提出区块链技术下的网络用户行为管理系统,在保证网络用户自由化行为的前提下,提高网络环境的信息管理与行为约束。 展开更多
关键词 网络用户行为管理 区块链 智能合约
下载PDF
用户网络管理的结构、业务及管理信息
4
作者 村田康史 须永宏 +1 位作者 吉田宽 西谷纪彦 《四川通信技术》 1997年第3期43-48,共6页
关键词 通信网 用户网络管理 结构
下载PDF
浅谈对图书馆网络系统的管理
5
作者 徐延华 《科技创业月刊》 2005年第6期152-153,共2页
主要从图书馆网络管理的7项主要任务:网络基础设施管理、网络操作系统管理、网络应用系统管理、网络用户管理、网络安全管理、信息存储备份管理和网络机房管理,来阐述如何管理图书馆的网络系统。
关键词 网络系统 图书馆 基础设施管理 网络用户管理 网络安全管理 网络机房管理 系统管理 网络管理 网络操作 网络应用 备份管理 信息存储
下载PDF
ATM的用户网络管理
6
作者 罗伦 张尔扬 《现代通信》 1999年第2期14-16,共3页
关键词 ATM 用户网络管理 TMN CNM
原文传递
可寻址控制技术应用探析
7
作者 段永良 《有线电视技术》 2002年第15期84-85,共2页
自2000年7月开始,我台采用可寻址控制技术,对用户分配网络实行了全面改造.这样,既提高了分配网络的可靠性和安全性,又解决了收费难的问题,取得了明显的成效.
关键词 可寻址控制技术 应用 软件 集线器 安装 有线电视 网络用户管理
下载PDF
自己组建对等网
8
作者 宋银利 曲学芬 《黑龙江科技信息》 2003年第6期54-54,共1页
如果办公室里有两台电脑,有没有想过将它们连接起来组成网络,这样两台机器可以通过一个终端设备上网。使用这种方式不需要专用服务器,两台机器既是服务器又是工作站,每台微机用户不但有单机的所有自主权限,而且可共享网络中另一台计算... 如果办公室里有两台电脑,有没有想过将它们连接起来组成网络,这样两台机器可以通过一个终端设备上网。使用这种方式不需要专用服务器,两台机器既是服务器又是工作站,每台微机用户不但有单机的所有自主权限,而且可共享网络中另一台计算机的所有资源,并能进行信息交换。现在让我们看看如何组建对等网。所需硬件组建对等网需要增加的硬件设备非常简单,两块网卡、一条网线即可,增加的花费不会超过100元。由于距离非常近,一般使用10MB的PCI网卡即可。当然ISA的网卡也可以,只是速度稍微慢一点。 展开更多
关键词 对等网 组网 硬件 网络协议 WINDOWS2000 设置 网络用户管理
下载PDF
Interference Alignment in Two-Way Relay Networks via Rank Constraints Rank Minimization 被引量:1
9
作者 Xue Jiang Baoyu Zheng Yuelin Du 《China Communications》 SCIE CSCD 2017年第7期195-203,共9页
Interference alignment(IA) is one of the promising measures for the multi-user network to manage interference. The rank constraints rank minimization means that interference spans the lowest dimensional subspace and t... Interference alignment(IA) is one of the promising measures for the multi-user network to manage interference. The rank constraints rank minimization means that interference spans the lowest dimensional subspace and the useful signal spans all available spatial dimensions. In order to improve the performance of two-way relay network, we can use rank constrained rank minimization(RCRM) to solve the IA problem. This paper proposes left reweighted nuclear norm minimization-γalgorithm and selective coupling reweighted nuclear norm minimization algorithm to implement interference alignment in two-way relay networks. The left reweighted nuclear norm minimization-γ algorithm is based on reweighted nuclear norm minimization algorithm and has a novel γ choosing rule. The selective coupling reweighted nuclear norm minimization algorithm weighting methods choose according to singular value of interference matrixes. Simulation results show that the proposed algorithms considerably improve the sum rate performance and achieve the higher average achievable multiplexing gain in two-way relay interference networks. 展开更多
关键词 wireless Communications interference alignment two-way relay networks rank constraints rank minimization
下载PDF
Vehicle Operating, Accident and User Time Costs in Pavement Management Systems: Approach for Portuguese Conditions 被引量:1
10
作者 Bertha Maria Batista dos Santos Luis Guilherme de Picado Santos Victor Manuel Pissarra Cavaleiro 《Journal of Civil Engineering and Architecture》 2011年第8期723-731,共9页
This paper presents a description and analysis of the most important models to predict each of the Road User Costs components (Vehicle Operating Costs, Accident Costs and Value of Time) and proposes a model for esti... This paper presents a description and analysis of the most important models to predict each of the Road User Costs components (Vehicle Operating Costs, Accident Costs and Value of Time) and proposes a model for estimating RUC components suitable for the Portuguese road network. These results are part of a research which aimed to obtain a Road User Cost Model to be used as a tool in road management systems. This model is different from other models by the fact that it includes a simple formulation that allows calibration and calculation of cost parameters, for any year, in a simple and fast way, providing trustworthy results. The required data is already available in Portuguese institutions, allowing periodic revision of cost parameters to insure accuracy. 展开更多
关键词 COSTS pavement management systems time traffic accidents vehicle operations.
下载PDF
新一代操作系统
11
作者 张茜 《电信快报》 1995年第1期23-25,共3页
当今世界各电信公司业务的多元化无疑会导致其将来在价格和服务方面展开更为激烈的竞争,为此,我们应该从用户的立场出发来开发新一代的操作与管理系统。
关键词 操作系统 管理系统 OAM 用户网络管理
下载PDF
基于流量统计特征的潜在威胁用户挖掘方法 被引量:5
12
作者 李阳 程雄 +4 位作者 童言 陈伟 秦涛 张剑 徐明迪 《山东大学学报(理学版)》 CAS CSCD 北大核心 2018年第1期83-88,共6页
为有效的从网络中挖掘出潜在威胁用户,提出了一种基于网络流量统计特征的异常用户挖掘方法。通过分析用户的网络流量,归纳出刻画网络流量集合的13个特征属性,包含网络流大小、数据包大小、数据包持续时间、数据包对称度等。在此基础上... 为有效的从网络中挖掘出潜在威胁用户,提出了一种基于网络流量统计特征的异常用户挖掘方法。通过分析用户的网络流量,归纳出刻画网络流量集合的13个特征属性,包含网络流大小、数据包大小、数据包持续时间、数据包对称度等。在此基础上采用熵权决策法对每个特征选取合适的权重,计算出用户的行为威胁度,根据威胁度的大小和预先定义的阈值,将用户归为不同的威胁度分类等级。真实网络流量的实验结果显示,所提出的方法能够准确的实现潜在威胁的挖掘。 展开更多
关键词 异常用户行为挖掘 网络流量统计特征 网络用户管理 网络安全监控
原文传递
帧中继加密器
13
作者 王晓鸣 《信息安全与通信保密》 1994年第1期76-76,共1页
据《TELECOMMUNICATIONS》1993年11月号报道:美国“Comput Serve/CrayCommunications”公司开发了一种称为FRAME—Net Encrypt的帧中继加密器。这种加密器采用FP×4802/DES帧中继数据加密装置,访问速率介于56kbps至整个T1速率之间... 据《TELECOMMUNICATIONS》1993年11月号报道:美国“Comput Serve/CrayCommunications”公司开发了一种称为FRAME—Net Encrypt的帧中继加密器。这种加密器采用FP×4802/DES帧中继数据加密装置,访问速率介于56kbps至整个T1速率之间。所有数据或用户选择的帧都能通过数据链路连接鉴别得到加密。用户能以加密或非加密两种方式传播信息。用户密钥可通过用户网络管理人随时进行更换。目前。 展开更多
关键词 帧中继 加密器 用户网络管理 链路连接 用户密钥 加密装置
原文传递
系统开发及开发工具
14
《电子科技文摘》 2002年第11期117-118,共2页
关键词 用户网络管理 POWERBUILDER 计算机应用 软件系统 管理系统 模块化设计 系统体系结构 用户界面 统计系统 作战系统
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部