期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
基于集群的服务器容错系统的设计与实现
1
作者 聂刚 卿秀华 《武汉科技学院学报》 2001年第4期49-53,共5页
论述在企业网络中如何利用Co -StandbyServer对NT数据库服务器的数据获得双服务器热备份。
关键词 Co-StandbyServer 集群 服务器容错系统 企业网 计算机安全 系统配置 工作原理 数据备份
下载PDF
智能化的布线系统
2
作者 陈爱平 《金卡工程》 2001年第6期64-63,共2页
网络以及构成了其骨干的结构化布线系统是由许多部分组成的。每一个组成部分都必须能够 与其他部分无缝地集成在一起协调工作,从而保证网络的功能不仅得到有效地发挥,而且可 以达到最优的效果。这便是系统的疑难问题所在。解决这一问... 网络以及构成了其骨干的结构化布线系统是由许多部分组成的。每一个组成部分都必须能够 与其他部分无缝地集成在一起协调工作,从而保证网络的功能不仅得到有效地发挥,而且可 以达到最优的效果。这便是系统的疑难问题所在。解决这一问题的关键在于了解哪些部分是 系统所需的以及如何将它们组装起来。 一、客户期望 网络应该既能够运行现有的应用,也能够满足各类未来应用的需求。为了满足这一要求,系 统必须是可靠、可管理、灵活并且易于拓展的。客户希望他们的投资能够为所有这些功能和 性能方面的关键特性提供保证。 展开更多
关键词 厂商 商人 性价比 端到端 组件 承包商
下载PDF
无位数限制大数类的设计方案 被引量:3
3
作者 孔维广 《计算机工程与应用》 CSCD 北大核心 2004年第31期78-79,89,共3页
论文在固定位数的大数类软件实现方案基础上,综合可伸缩的队列模板deque的优点,提出了使用无符号长整型队列实现无位数限制的大数类的设计方案,分析了其表示方法和计算模型,为大数运算的实现提供了一种新的选择。
关键词 密码运算 大数 队列
下载PDF
Phishing攻击的技术分析与防范措施 被引量:9
4
作者 孔维广 《武汉科技学院学报》 2006年第3期63-65,共3页
本文综合分析了Phishing攻击的技术手段,提出了针对Phishing攻击的个人对策和职能部门的对策,探讨了与Phishing有关的法律问题。
关键词 网络钓鱼 数字证书 计算机犯罪 网络仿冒
下载PDF
码份多址(CDMA)技术及其最新研究进展 被引量:2
5
作者 吴雨川 《武汉科技学院学报》 2005年第10期26-29,共4页
本文分析了CDMA的技术特点,同时介绍了CDMA移动通信技术的最新研究成果以及在国内外的发展状况。
关键词 CDMA 技术分析 发展状况
下载PDF
同步技术在多媒体课件DIPMCAI开发中的应用
6
作者 胡新荣 杨翠萍 王天珍 《计算机工程》 CAS CSCD 北大核心 2002年第9期261-263,共3页
在多媒体课件中,越来越多的视频和音频数据得到了应用,视频和音频数据都是对时态要求比较高的数据。DIPMCAI是一个集声音、图形、图像、文字于一体的数字图像处理多媒体辅助教学系统。文章结合实际课题详细阐述了同步问题在多媒体课件... 在多媒体课件中,越来越多的视频和音频数据得到了应用,视频和音频数据都是对时态要求比较高的数据。DIPMCAI是一个集声音、图形、图像、文字于一体的数字图像处理多媒体辅助教学系统。文章结合实际课题详细阐述了同步问题在多媒体课件开发中的应用。 展开更多
关键词 同步技术 多媒体课件 DIPMCAI 开发 多媒体辅助教学系统 人本交互界面
下载PDF
基于BCL的行为认证方案 被引量:1
7
作者 孔维广 《武汉科技学院学报》 2005年第4期52-54,共3页
本文综合分析了信息安全技术的最新动态,探讨了行为认证技术在第三代信息安全技术中的地位,分析总结了行为认证的目标,并提出了一套可实现的基于行为控制列表的行为认证方案,该方案作为行为认证理论的一个子集,建立在已经成熟和接近成... 本文综合分析了信息安全技术的最新动态,探讨了行为认证技术在第三代信息安全技术中的地位,分析总结了行为认证的目标,并提出了一套可实现的基于行为控制列表的行为认证方案,该方案作为行为认证理论的一个子集,建立在已经成熟和接近成熟的技术之上,将为行为认证技术在应用系统中尽早得到有效应用发挥积极的作用。 展开更多
关键词 行为认证 交易安全 行为控制列表
下载PDF
用OpenGL实现红外图像伪彩色处理 被引量:1
8
作者 朱勇 《微计算机信息》 2002年第9期46-47,51,共3页
根据红外图像的特点,本文提出了在MFC6.0环境下,基于OpenGL的伪彩色实现方案,并给出了有关的图像处理算法。
关键词 OPENGL 红外图像 伪彩色处理 调色板 图像处理 红外测量技术
下载PDF
ASP中脚本安全策略初探
9
作者 苏勇 《武汉科技学院学报》 2001年第4期32-36,共5页
ASP中脚本代码是以文本格式存储 ,所以只要获得ASP文件我们就可以看到其源代码。这意味着我们可以盗用或修改其代码。本文介绍了脚本组件和脚本编码两种方法来实现ASP中脚本代码的一定程度安全。
关键词 ASP 组件 脚本编码 脚本代码 脚本安全 动态服务器网页 WEB网页
下载PDF
基于iKey技术的软件版权保护方案
10
作者 孔维广 《武汉科技学院学报》 2004年第1期74-77,共4页
跳出现有的软件版权保护思路,结合数字签名和iKey技术的特性和最新发展,提出使用具有数字签名能力的iKey作为软件产品唯一合法性标识的新思路,为软件版权保护提供了一种很有前途的全新选择。
关键词 数字签名 IKEY 软件保护 版权保护 认证
下载PDF
网络环境下的安全控制策略
11
作者 孔维广 《武汉科技学院学报》 2005年第10期42-44,共3页
应用系统的环境由单计算机环境到网络环境转化已是不争的事实,既有的可信计算系统体系结构发生了巨大的变化,本文重点研究了网络环境下可信计算系统中的安全控制策略以及相应的安全技术,分析了各项安全技术在网络环境下的发展趋势,提出... 应用系统的环境由单计算机环境到网络环境转化已是不争的事实,既有的可信计算系统体系结构发生了巨大的变化,本文重点研究了网络环境下可信计算系统中的安全控制策略以及相应的安全技术,分析了各项安全技术在网络环境下的发展趋势,提出了行为认证策略的概念和基本思路。 展开更多
关键词 可信计算 行为认证 访问控制 隔离
下载PDF
Internet与数据库技术
12
作者 丁益祥 《广东电脑与电讯》 2000年第4期70-71,共2页
本文简要地介绍了数据库技术在国际互连网中有关数据挖掘、异构数据库的连接较为详细地介绍了数据库与用户接口技术。
关键词 INTERNET 数据控制 异构 数据库
下载PDF
无线网络在企业网中的应用
13
作者 卢强华 《郑州纺织工学院学报》 1999年第4期90-94,共5页
介绍了无线网络的基本原理和技术特点以及常用的无线网络产品和无线网络的基本拓扑结构。
关键词 无线网络 局域网 企业网 应用
下载PDF
论知识经济背景下的高校教学管理工作 被引量:2
14
作者 董晓红 《中南民族大学学报(人文社会科学版)》 CSSCI 北大核心 2004年第S1期175-176,共2页
高等学校是培养人才的摇篮 ,而教学管理工作是联系学生及教师的纽带 ,是学生学习与发展的主要领航者。传统的教学管理工作侧重于日常事务的管理 ,培养适应知识经济要求的人才给教学管理工作带来了挑战 ,因此 ,与时俱进地赋予高校教学管... 高等学校是培养人才的摇篮 ,而教学管理工作是联系学生及教师的纽带 ,是学生学习与发展的主要领航者。传统的教学管理工作侧重于日常事务的管理 ,培养适应知识经济要求的人才给教学管理工作带来了挑战 ,因此 ,与时俱进地赋予高校教学管理工作以新内涵 ,是适应知识经济时代人才培养的必然要求。 展开更多
关键词 知识经济 高校教学管理工作 创新
下载PDF
Internet教学在网络机房的实践
15
作者 陈爱平 《情报探索》 2000年第2期39-40,共2页
详细介绍Internet教学的网络环境的硬软件配置,教学实践的效果及改进措施,为Internet教学实践在网络环境应用作可行性探索。
关键词 网络机房 INTERNET 教学 上网实践
下载PDF
邓小平政党制度思想研究
16
作者 王娟娟 《武汉科技学院学报》 2005年第2期72-74,共3页
邓小平在马克思、列宁、毛泽东政党制度思想的基础上作了进一步的发展,指出了比较完整的政党制度思想。其中主要包括三个方面的内容:坚持中国共产党领导下的多党合作制度,绝不能搞西方的多党制;坚持党的领导,改善党的领导,加强党的自身... 邓小平在马克思、列宁、毛泽东政党制度思想的基础上作了进一步的发展,指出了比较完整的政党制度思想。其中主要包括三个方面的内容:坚持中国共产党领导下的多党合作制度,绝不能搞西方的多党制;坚持党的领导,改善党的领导,加强党的自身建设;树立党中央的权威,反对形式主义和官僚主义。 展开更多
关键词 邓小平 政党制度思想 研究
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部