期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
基于数据挖掘技术的网络入侵检测系统设计 被引量:4
1
作者 谢磊鹏 《电脑知识与技术》 2006年第1期98-99,共2页
随着互联网的迅速发展,许多新的技术被引入到信息安全领域。在基于数据挖掘的入侵检测系统中,系统构造是一个关键环节。本文介绍了基于数据挖掘的入侵检测系统的设计方案,把数据挖掘技术引入了入侵检测系统中。
关键词 入侵检测:数据挖掘:信息安全
下载PDF
垃圾邮件防范技术与措施 被引量:4
2
作者 谢磊涛 《电脑知识与技术》 2006年第6期79-80,共2页
介绍了垃圾邮件的定义、危害和来源,阐述了防范垃圾邮件的几种技术与措施,着重研究探讨了邮件过滤技术的原理及应用。
关键词 垃圾邮件 邮件过滤 黑名单
下载PDF
VPDN组网技术在校园网中的应用 被引量:4
3
作者 李媛 《河南大学学报(自然科学版)》 CAS 北大核心 2010年第2期201-203,共3页
借助VPDN组网技术,突破校园网的区域限制,实现公众网访问校园网.该组网方案不仅能使校园网具有开放性,而且还能保证校园信息资源的安全.实际运行效果表明,提出的组网方案切实可行.
关键词 第二层隧道协议 虚拟专用拨号网 组网技术
下载PDF
《Access程序设计》课程的教学改革与探索 被引量:3
4
作者 李媛 《福建电脑》 2012年第5期189-190,共2页
通过对《access程序设计》课程的教学现状及存在问题进行分析,结合多年教学经验,从课堂教学和实验教学两方面对教学方法进行了探讨,提出了改进方法。
关键词 ACCESS 等级考试 案例教学法
下载PDF
VB程序设计教学方法的探索 被引量:1
5
作者 渠慎明 《福建电脑》 2010年第1期208-208,187,共2页
VB程序设计语言的教学是一个复杂、枯燥的过程,如何调动学生的学习积极性,提高学生的学习成绩,一直是广大计算机教师颇感兴趣的课题。本文结合几年来VB程序设计教学和科研的实际经验,进行深刻的反思,总结出了一些行之有效的教学方法。
关键词 VB程序设计 教学方法 案例教学
下载PDF
流媒体技术在网络远程教学系统中的应用
6
作者 吕慧娟 《中州大学学报》 2004年第3期122-123,共2页
本文简要介绍了流媒体技术的原理及特点 ,以及使用该技术的RealSystem ,并给出了一个利用流媒体技术实现的网络远程教学支撑环境 ,该系统可以实现教学课件的点播 (VOD) ,实时授课 ,在线交互等功能。
关键词 流媒体 多媒体 远程教学
下载PDF
WINDO WS 2000中的IPsec配置
7
作者 路杨 《河南大学学报(自然科学版)》 CAS 2003年第1期77-79,共3页
:Windows2000支持Internet安全协议IPsec,对信息的传输提供了机密性、完整性和认证性.分析Windows2000中的IPsec工作机制,给出IPsec安全策略的配置方法.
关键词 Psec 安全策略 安全联盟
下载PDF
积件的描述与标引研究
8
作者 张东生 《河南大学学报(自然科学版)》 CAS 2004年第3期67-68,共2页
:指出积件及其标引与检索的意义和经验性积件检索的缺陷,探讨了积件的刻面描述与标引方法,提出了积件标引的基本策略.
关键词 积件 刻面 标引款目 积件检索
下载PDF
利用远程视图提高VFP数据安全
9
作者 吕慧娟 《商丘师范学院学报》 CAS 2004年第5期84-86,共3页
介绍了VisualFoxpro中远程视图的功能及使用方法,并提出了用SQLServer2000数据库作为数据源来增强VFP数据安全性的解决方法.
关键词 VISUAL FOXPRO 远程视图 安全性
下载PDF
口令保护的解密方法
10
作者 祁慧敏 《天中学刊》 2002年第2期71-72,共2页
利用汇编语言与 C语言实现 word文档的口令保护的解密 .
关键词 口令保护 解密方法 密钥 WORD文档 汇编语言 C语言 文档加密 文字处理软件
下载PDF
利用远程视图提高VFP数据安全
11
作者 郑源 《中原工学院学报》 CAS 2004年第2期46-48,共3页
VisualFoxpro作为一种中小型数据库 ,在国内拥有大量的用户 ,但是它没有提供数据安全管理 .本文首先介绍了VisualFoxpro中远程视图的功能及使用方法 ,然后提出了用SQLServer2 0 0
关键词 VISUAL FOXPRO 数据库 数据安全管理 远程视图 使用方法
下载PDF
IP地址盗用技术研究
12
作者 李媛 《电脑知识与技术》 2008年第12X期2605-2607,共3页
该文提出通过即时查询网络设备的MIB库信息,快速确定盗用IP地址用户所在网络端口,定义了了快速定位——验证模型,最后结合SNMP++编程,给出了具体的实现办法。
关键词 地址盗用 MIB SNMP
下载PDF
一种插件式网络流量识别系统的设计与实现
13
作者 陆亚洲 《河南大学学报(自然科学版)》 CAS 北大核心 2009年第3期300-303,共4页
通过研究现有的流量识别方法和流量分类算法,设计并实现一种插件式流量识别器,该系统能够在较短时间内对未知流量准确地识别,并具有可扩展的特性.
关键词 流量识别 流量分类 规则库
下载PDF
塔图像的一种自动定位算法
14
作者 尹柯 《河南大学学报(自然科学版)》 CAS 北大核心 2010年第3期323-326,共4页
在提取塔图像角点信息的基础上,首先利用塔正面图像基本满足建筑区域左右对称性的特点,计算塔区域中轴,再自动定位塔顶和左右塔角点,最后根据这三个关键点划定塔建筑区域.实验结果表明,该算法简单、省时、定位准确率较高.
关键词 图像细线化 面积比角点检测 中轴定位
下载PDF
Rssler系统中的混沌控制
15
作者 渠慎明 《光盘技术》 2009年第4期25-26,共2页
基于线性反馈控制方法和Routh-Hurwitz判据研究了Rssler系统中的混沌控制问题。给出了将受控Rssler系统镇定到不稳定平衡点的条件,并进行了理论证明,同时进行了数值仿真,进一步验证了所用控制方法的有效性。
关键词 Rssler系统 混沌控制 线性反馈控制
下载PDF
MAC地址全接触之豪“夺”MAC
16
作者 周锋 《网管员世界》 2004年第2期111-111,共1页
大家都知道MAC地址是网卡的物理地址,是固化在网卡的芯片里的,正常情况下应该是唯一的。但是我们可以利用一些方法进行修改MAC地址来“欺骗”接入设备。
关键词 MAC地址 网卡 物理地址 网卡属性窗口 计算机网络 网络管理
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部