期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
培训管理办公系统软件流程分析
1
作者 钱哨 黄少波 《科技信息》 2008年第21期7-8,14,共3页
交通部西部地区管理干部培训一直以来都是按照传统的培训模式展开培训工作,本文主要提出对该培训模式软件基本流程的设计思路,并形成流程图。
关键词 培训管理 办公系统 软件流程
下载PDF
用SQL实现关系代数中近似除与关系整除方法的研究 被引量:1
2
作者 钱哨 《计算机与现代化》 2010年第4期54-56,共3页
关系代数是关系数据库的理论推演代数基础,而SQL是具体实现的标准计算机语言,特别是关系代数之中的除问题,很多情况下仅仅是理论抽象代数形式。本文通过对关系代数的深入剖析,分解为近似除和关系整除,通过实际案例进行关系代数除运算比... 关系代数是关系数据库的理论推演代数基础,而SQL是具体实现的标准计算机语言,特别是关系代数之中的除问题,很多情况下仅仅是理论抽象代数形式。本文通过对关系代数的深入剖析,分解为近似除和关系整除,通过实际案例进行关系代数除运算比较和推演,并最终通过SQL实现。 展开更多
关键词 关系代数 SQL
下载PDF
XP操作系统笔记本电脑性能优化的建议
3
作者 周绯菲 夏永恒 张荻 《天津科技》 2008年第5期90-91,共2页
分析了造成笔记本电脑XP操作系统运行速度减慢、数据处理效率降低的原因,并在作了相关理论研究和实践研究的基础上提出了通过手工配置的方法对XP操作系统的笔记本电脑进行性能优化的建议。
关键词 性能优化 电脑配置 XP操作系统
下载PDF
利用计算器程序建立后门帐号方法的分析
4
作者 周绯菲 张荻 《天津科技》 2009年第1期56-59,共4页
分析了黑客在非正版软件中建立后门帐号的原理和方法,并以Windows操作系统的计算器程序为研究对象,模拟了黑客的攻击手法。通过在该程序的零区域中建立后门帐号,并使用跳转语句,将建立后门帐号的语句插入至计算器程序的入口点之前,使得... 分析了黑客在非正版软件中建立后门帐号的原理和方法,并以Windows操作系统的计算器程序为研究对象,模拟了黑客的攻击手法。通过在该程序的零区域中建立后门帐号,并使用跳转语句,将建立后门帐号的语句插入至计算器程序的入口点之前,使得每当计算器程序运行之前建立后门帐号的语句先得到运行。对于使用非正版软件的用户在加强主机安全性方面具有一定的参考价值。 展开更多
关键词 后门帐号 计算器 非正版软件
下载PDF
数据流系统中链式调度算法的改进
5
作者 钱哨 《内蒙古师范大学学报(自然科学汉文版)》 CAS 2009年第1期58-60,65,共4页
在数据流处理系统中,数据到达的突发性要求调度策略具有适应性.链式调度算法在最小化内存使用量方面起到较好的作用,但使输出延迟增大,降低了数据流处理系统的吞吐量.对数据流系统中链式调度算法进行了改进,采用链式调度与先进先出调度... 在数据流处理系统中,数据到达的突发性要求调度策略具有适应性.链式调度算法在最小化内存使用量方面起到较好的作用,但使输出延迟增大,降低了数据流处理系统的吞吐量.对数据流系统中链式调度算法进行了改进,采用链式调度与先进先出调度相结合的方式,在满足降低系统存储需求的同时能保持较低的输出延迟. 展开更多
关键词 数据流系统 调度策略 链式算法改进 低延迟
下载PDF
基于免疫神经网络的网络攻击仿真模型研究 被引量:1
6
作者 陶源 夏永恒 +2 位作者 刘增良 郭春霞 张智南 《计算机应用研究》 CSCD 北大核心 2009年第1期334-336,共3页
通过结合人工神经网络和免疫学的理论,对网络攻击进行模型建立与仿真研究。通过将网络攻击分为三个层次,结合神经网络的三层结构和疫苗的相关概念,建立了基于免疫神经网络的网络攻击仿真模型,在仿真模型的攻击处理层提出了疫苗的克隆攻... 通过结合人工神经网络和免疫学的理论,对网络攻击进行模型建立与仿真研究。通过将网络攻击分为三个层次,结合神经网络的三层结构和疫苗的相关概念,建立了基于免疫神经网络的网络攻击仿真模型,在仿真模型的攻击处理层提出了疫苗的克隆攻击选择策略,指出具有相似弱点的网元将会优先被攻击成功,并且给出了基于该模型的网络攻击仿真系统的设计方案,从而可以使用该系统对网络攻击进行仿真研究。 展开更多
关键词 网络攻击仿真模型 免疫神经网络 疫苗 克隆攻击选择
下载PDF
采用智能评判的网络防御效果仿真模型研究
7
作者 陶源 夏永恒 +2 位作者 刘增良 张智南 郭春霞 《计算机工程与应用》 CSCD 北大核心 2009年第19期78-80,共3页
通过将网络防御分为3个层次,并结合免疫学的相关理论,提出了抗体的剪枝防御评判策略,指出在网元的抗体浓度低于零时,应将其剪枝隔离,不再将其纳入评判网络防御效果的防御体系计算范围内。在此基础上结合神经网络理论,建立了基于免疫和... 通过将网络防御分为3个层次,并结合免疫学的相关理论,提出了抗体的剪枝防御评判策略,指出在网元的抗体浓度低于零时,应将其剪枝隔离,不再将其纳入评判网络防御效果的防御体系计算范围内。在此基础上结合神经网络理论,建立了基于免疫和神经网络综合评判的智能评判网络防御效果仿真模型,根据该模型可以对网元的网络防御效果进行定性化计算研究。 展开更多
关键词 网络防御效果仿真模型 综合评判 免疫 神经网络 抗体浓度
下载PDF
网络群体对抗综合评判模型定性化研究
8
作者 陶源 夏永恒 +1 位作者 刘增良 余达太 《计算机应用研究》 CSCD 北大核心 2009年第4期1500-1502,共3页
通过对网络群体攻击和防御的分析,定义了网络群体对抗的指标权重,同时提出了疫苗的克隆攻击评判策略和抗体的剪枝防御评判策略,指出对亲和力高于1的网元进行克隆攻击具有很高的攻击成功率,应将其赋予高优先级的网络攻击体系计算范围;而... 通过对网络群体攻击和防御的分析,定义了网络群体对抗的指标权重,同时提出了疫苗的克隆攻击评判策略和抗体的剪枝防御评判策略,指出对亲和力高于1的网元进行克隆攻击具有很高的攻击成功率,应将其赋予高优先级的网络攻击体系计算范围;而当网元的抗体浓度低于零时,应将其剪枝隔离,不再将其纳入评判网络防御效果的防御体系计算范围内。在此基础上建立了网络群体攻防对抗的免疫和神经网络综合评判模型,对其进行了定性化研究,为网络的群体攻防对抗仿真研究奠定了基础,并根据该模型设计了网络群体对抗评判系统,对其进行了相关分析。 展开更多
关键词 网络群体对抗 综合评判 克隆攻击 剪枝防御
下载PDF
基于XML文档DTD的展开递归节点算法
9
作者 李静 周绯菲 《燕山大学学报》 CAS 2009年第2期130-134,共5页
XML安全视图是实现访问控制的关键技术。本文研究了递归DTD,提出了一种避免XML递归安全视图产生的算法,并对算法进行了分析,解决了当DTD中存在环路时所带来的递归安全视图的问题,提高了查询重写的效率。
关键词 安全视图 递归DTD 递归视图
下载PDF
局域网防御蠕虫病毒方案的探讨 被引量:1
10
作者 周绯菲 王文杰 +2 位作者 郝晓冰 王观海 赵军 《河北师范大学学报(自然科学版)》 CAS 北大核心 2009年第1期33-36,共4页
蠕虫是对局域网安全产生严重威胁的病毒.为解决现阶段中型规模的局域网所面临的蠕虫泛滥的问题,以某单位局域网为研究对象,在相关理论研究的基础上结合该单位局域网的安全设计工程进行了安全方案的研究.设计了将计费网关与漏洞扫描及流... 蠕虫是对局域网安全产生严重威胁的病毒.为解决现阶段中型规模的局域网所面临的蠕虫泛滥的问题,以某单位局域网为研究对象,在相关理论研究的基础上结合该单位局域网的安全设计工程进行了安全方案的研究.设计了将计费网关与漏洞扫描及流量监测技术相结合的方案,解决了局域网客户端用户主机补丁包升级、局域网客户端主机漏洞扫描、漏洞主机提示以及暂时中止中毒主机访问互联网等问题. 展开更多
关键词 安全威胁 局域网 防御蠕虫
下载PDF
局域网的计费网关与漏洞扫描结合技术
11
作者 周绯菲 潘杰 +3 位作者 郝晓冰 王观海 王文杰 何文 《上海海事大学学报》 北大核心 2009年第1期32-35,共4页
为解决中型局域网用户主机普遍存在的具有容易被蠕虫病毒利用的严重安全漏洞的问题,通过对某单位校园网的安全设计工程安全方案的研究,提出采用将计费网关与漏洞扫描技术相结合的方式,解决用户主机的补丁包升级、漏洞扫描以及漏洞主机... 为解决中型局域网用户主机普遍存在的具有容易被蠕虫病毒利用的严重安全漏洞的问题,通过对某单位校园网的安全设计工程安全方案的研究,提出采用将计费网关与漏洞扫描技术相结合的方式,解决用户主机的补丁包升级、漏洞扫描以及漏洞主机提示等问题.结果表明该技术对于其他中小型规模的局域网具有一定的参考价值. 展开更多
关键词 局域网 漏洞扫描 补丁升级 校园网
下载PDF
面向对象类的自动测试方法研究 被引量:1
12
作者 杨帆 李雪 黄少波 《科技信息》 2008年第32期81-82,共2页
本文通过与传统软件测试方法的对比,重点讲述了软件自动测试方法的根本目的,概括的讲述了现代自动测试的方法以及它的实现机制。针对现在流行的面向对象的软件提出了自己的测试模型,给出了面向对象分析的测试、面向对象设计的测试、面... 本文通过与传统软件测试方法的对比,重点讲述了软件自动测试方法的根本目的,概括的讲述了现代自动测试的方法以及它的实现机制。针对现在流行的面向对象的软件提出了自己的测试模型,给出了面向对象分析的测试、面向对象设计的测试、面向对象编程的测试、面向对象单元测试、面向对象集成测试、面向对象系统测试的测试策略。 展开更多
关键词 自动测试 面向对象分析的测试 面向对象设计的测试 面向对象设计的测试 面向对象编程的测试 面向对象单元测试 面向对 象集成测试:面向对象系统测试
下载PDF
基于混合概率分布的演化算法在电网负荷恢复中的应用
13
作者 钱哨 《计算机应用与软件》 CSCD 2011年第3期102-105,共4页
在电网恢复过程中最后的负荷恢复阶段,寻求全局优化的恢复方案通常都是NP完全问题。在综合考虑负荷恢复阶段中各种不同因素的基础上,建立了基于多目标多约束组合优化的数学仿真模型,并将参数可变的混合概率分布演化算法(EABHPD)引入到... 在电网恢复过程中最后的负荷恢复阶段,寻求全局优化的恢复方案通常都是NP完全问题。在综合考虑负荷恢复阶段中各种不同因素的基础上,建立了基于多目标多约束组合优化的数学仿真模型,并将参数可变的混合概率分布演化算法(EABHPD)引入到模型的求解。该算法通过改变分布函数的参数实现了负荷恢复问题求解精度与计算复杂度的折衷,并且避免了演化算法在搜索遍历过程中陷入局部最优解而过早收敛的问题。仿真实验结果表明算法具有良好性能。 展开更多
关键词 混合概率分布 求解精度 负荷恢复 全局最优
下载PDF
Web开发课程中“入侵与防范”教学方法研究
14
作者 张继红 陈小全 《计算机教育》 2009年第18期65-67,共3页
本文提出在Web开发课程的"入侵与防范"教学过程中,采用横向联系和纵向深入教学方法、启发式教学方法,培养学生动手能力,鼓励学生创新,使学生学习的积极主动性得到发挥;通过"任务驱动式"和分层架构教学方法,使学生... 本文提出在Web开发课程的"入侵与防范"教学过程中,采用横向联系和纵向深入教学方法、启发式教学方法,培养学生动手能力,鼓励学生创新,使学生学习的积极主动性得到发挥;通过"任务驱动式"和分层架构教学方法,使学生尽快掌握所学知识,注重培养学生动手能力,取得了较好的教学效果。 展开更多
关键词 攻击 防范 教学方法
下载PDF
对Linux类课程的考试改革
15
作者 张传立 《交通部管理干部学院学报》 2008年第2期39-40,48,共3页
文章从传统计算机考试方法产生的一些弊端入手,分析了传统的计算机考试形式不太适合现代企业招聘要求的缺陷,进而以L inux类课程为例,提出一种以企业招聘考核方式为模型,进行计算机课程考试改革的思路。
关键词 传统考试方法 Linux类课程 企业招聘
下载PDF
基于游标技术的复杂信息发布数据库解决方案
16
作者 钱哨 《内蒙古科技与经济》 2008年第18期40-41,共2页
讨论了在TSQL编程环境下,如何有效的通过游标技术,在一个存储过程中封装复杂的软件业务逻辑,并在对具体问题提出的同时,有针对性的提出并实现解决方案。
关键词 游标 存储过程 数据库编程
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部