期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
计算机网络的安全技术与保护措施 被引量:1
1
作者 张帅 刘广军 《指挥技术学院学报》 1998年第4期96-100,共5页
针对网络安全方面的弱点,论述了网络安全技术的发展,并从常规角度对加强网络安全提供了一些行之有效的措施。
关键词 网络安全 病毒 备份 防火墙 加密
下载PDF
天地分布智能化大系统分析 被引量:3
2
作者 冯健翔 《飞行器测控技术》 1997年第3期23-30,共8页
文章首先简要分析了经常引起发射和飞行事故的恶构问题,然后提出了天地分布智能化大系统概念,并讨论了智能化的主要方法,最后导出了一种天地分布智能化大系统结构模型,讨论了这种模型的优点及其发展的重要意义。
关键词 人机天地大系统 航天大系统 智能化 恶构问题
下载PDF
SC-PROLOG逻辑程序编译系统实现方法
3
作者 林琪 杨春生 贺松云 《计算机应用研究》 CSCD 1999年第2期80-82,共3页
本文介绍了设计SC-PROLOG逻辑程序编译系统时所采用的方法,解决了系统设计方案,中间代码选择,动态编译实现以及优化手段实现等问题。分析和讨论了在无微解释器硬件支持的条件下。
关键词 WAM 编译系统 逻辑程序 SC-PROLOG
下载PDF
基于数字签名及智能卡的Intranet认证模型 被引量:9
4
作者 卢昱 李勇奇 《计算机工程与应用》 CSCD 北大核心 1999年第3期107-109,共3页
分布式环境中的身份认证是网络安全的前提和基础,文章对Kerberos身份认证体制进行了分析,提出了一个新的基于数字签名及智能卡的Intranet身份认证模型,并对模型及其优点进行了详细阐述和分析。
关键词 身份认证 数字签名 智能卡 INTRANET网 网络安全
下载PDF
因次分析法用于相似准则推断 被引量:3
5
作者 朱乃波 阎文丽 《指挥技术学院学报》 1998年第4期119-124,共6页
讨论了相似理论中的相似准则,以及如何用因次分析法推导数学仿真模型中的相似准则,并举例说明了这种方法的实用性。
关键词 相似理论 因次分析 仿真模型 系统仿真 推断
下载PDF
开放网络环境下基于动态标识的身份认证研究
6
作者 李勇奇 卢昱 《指挥技术学院学报》 1998年第4期19-24,共6页
开放网络的安全性受到越来越多的关注,身份认证是开放网络安全的关键问题之一。本文对开放网络环境下的身份认证作了分析,在此基础上,提出了一个基于动态标识的身份认证模型,并对模型作了安全性分析。
关键词 身份认证 动态标识 开放网络 对称密码 智能卡
下载PDF
一种提取有形目标不变特征的新方法
7
作者 谢剑薇 李生良 《指挥技术学院学报》 1998年第4期34-40,共7页
本文针对计算机自动识别字符的问题进行和研究,提出了一种基于傅立叶变换的形状旋转,平移,尺度都具有不变性的特征提取方法,以此作为计算机自动识别字符的根据。实验结果证明了新方法的正确性和有效性。
关键词 数字图像处理 图像处理 形状分析 尺度不变性
下载PDF
基于双口RAM的并行数据通信方法研究 被引量:1
8
作者 徐鹏 蔡远文 《指挥技术学院学报》 1998年第4期47-52,共6页
介绍了在微机间实现并行数据通信的两种通信方案,给出了两种针对不同传输要求的并行数据通信的软硬件实现原理和方法。
关键词 并行数据通信 双端口存储器 联机网络 数据传输
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部