期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
IE浏览器非法修改的恢复
1
作者 宋平平 《芜湖职业技术学院学报》 2002年第2期4-5,共2页
上网过程中,IE部分参数经常会被修改,通过修复注册表可将其恢复。
关键词 IE浏览器 非法修改 注册表 标题栏 起始页 搜索引擎 右键菜单 参数恢复
下载PDF
文字是幼儿图画书自主阅读中的关键信息吗?——来自幼儿在文字和主角上注视的眼动比较研究 被引量:11
2
作者 刘宝根 周兢 +1 位作者 李林慧 高晓妹 《中国特殊教育》 CSSCI 北大核心 2011年第1期80-86,共7页
文字意识是指有关文字形式和功能的内隐或外显意识,已有典型亲子阅读情境中的眼动研究发现儿童很少、甚至没有关注文字。研究收集了121名4-6岁儿童在图画书自主阅读情境中对文字和主角注视的眼动,分析结果证实了自主阅读情境中儿童比亲... 文字意识是指有关文字形式和功能的内隐或外显意识,已有典型亲子阅读情境中的眼动研究发现儿童很少、甚至没有关注文字。研究收集了121名4-6岁儿童在图画书自主阅读情境中对文字和主角注视的眼动,分析结果证实了自主阅读情境中儿童比亲子阅读情境中更早、更多地注视文字。4-6岁儿童在主角上的注视随着年龄的增长在眼动指标上表现为不断优化,在文字上的注视随着年龄的增长不断发展,但还未达到成熟水平。5-6岁是儿童图画书自主阅读过程中文字视觉注视水平发展的重要时期。儿童的文字视觉注视能力的发展存在性别差异。 展开更多
关键词 文字意识 自主阅读 文字 主角 关键信息
原文传递
影响静电除尘器工作效率的主要因素和关键部件 被引量:6
3
作者 洛成元 《石油化工应用》 CAS 2008年第4期96-98,共3页
通过研究影响静电除尘器除尘效率的几个常见可控因素,分析粉尘性质以及关键部件对除尘效率的影响。
关键词 静电除尘器 除尘效率 主要因素 关键部件
下载PDF
基于语义约束的实视图自维护方法 被引量:1
4
作者 谭兵 许娇阳 +1 位作者 王俊贤 任洪庆 《微计算机应用》 2010年第10期20-25,共6页
在实化视图自维护方法的基础上,提出了一种新的算法。该算法使用源表之间的语义约束优化视图增量计算表达式,减少了增量查询的个数和访问源表副本的次数,从而降低了访问数据库的开销,提高了增量计算的效率。同时,给出了实验证明。
关键词 实化视图 自维护 增量计算 语义约束 主外键引用
下载PDF
论五四乡土文学的情感基调
5
作者 吴晓丽 《湖南科技学院学报》 2006年第3期58-60,共3页
五四乡土文学在中国现代文学史上可以说是最早的且较为成熟的现实主义流派之一,在这一流派的作品中,除了客观的写实特征之外,我们从考证作家复杂矛盾的心态和精神状态出发,发现显现在他们作品当中的是反叛与眷恋、苦闷与理性交织的复杂... 五四乡土文学在中国现代文学史上可以说是最早的且较为成熟的现实主义流派之一,在这一流派的作品中,除了客观的写实特征之外,我们从考证作家复杂矛盾的心态和精神状态出发,发现显现在他们作品当中的是反叛与眷恋、苦闷与理性交织的复杂的情感基调。 展开更多
关键词 五四乡土文学 情感基调 中国 现代文学史
下载PDF
湖北省实现“十二五”节能目标对策研究
6
作者 甄建桥 董发元 +2 位作者 余国雄 付春晖 熊昊钰 《工业安全与环保》 北大核心 2013年第12期91-94,共4页
从国家对湖北省下达的"十二五"节能目标要求和我省节能工作现状出发,分析了我省实现"十二五"节能目标所面临的产业、技术、管理、消费等6方面的压力与挑战,指出了调整经济结构和加强重点领域节能的2项主要任务,明... 从国家对湖北省下达的"十二五"节能目标要求和我省节能工作现状出发,分析了我省实现"十二五"节能目标所面临的产业、技术、管理、消费等6方面的压力与挑战,指出了调整经济结构和加强重点领域节能的2项主要任务,明确了节能改造工程、建筑节能工程等8项重点工程,提出了政策、机制、市场、资金、监管、科技等15项保障措施。 展开更多
关键词 节能目标 主要任务 重点工程 保障措施
下载PDF
手持短波软件电台系统与结构解决方案
7
作者 梁世刚 《通信技术》 2012年第10期15-17,共3页
针对用户对背负式短波数字化抗干扰电台的体积缩小要求,提出了一种采用软件无线电(SDR,Software Defined Radio)技术,通过对中射频全数字化最终形式,设计了一款手持短波软件电台。主要研究了短波数字化抗干扰电台到手持短波软件电台的... 针对用户对背负式短波数字化抗干扰电台的体积缩小要求,提出了一种采用软件无线电(SDR,Software Defined Radio)技术,通过对中射频全数字化最终形式,设计了一款手持短波软件电台。主要研究了短波数字化抗干扰电台到手持短波软件电台的体系与结构解决方案,解决了手持短波软件电台体系框架建设与结构体积压缩及电磁兼容等问题。实现了手持短波软件电台系统与结构小型化方案,并对系统和结构进行了研究、分析、试制、总结,最终达到了实际使用和开发产品应用目的。 展开更多
关键词 软件无线电单元 主控按键显示单元 天调收发滤波单元
原文传递
电子地图数据库的设计与实现 被引量:3
8
作者 周西京 《计算机工程与应用》 CSCD 北大核心 1999年第6期78-80,共3页
该文通过对现代化电子地图的优点、特性的分析,提出在地图数据管理中采用先进的数据库技术,并利用高级语言扩展了数据库本身不具备的绘图功能。
关键词 电子地图 数据库 数据管理 地图数据库 设计
下载PDF
数据库加密中的二级密钥设计 被引量:6
9
作者 侯有利 《通信技术》 2011年第5期52-53,56,共3页
数据库安全的一项关键技术是数据库加密,目前多采用数据库敏感字段加密来有效保障数据库的安全,一个敏感字段对应一个密钥,但加密密钥的生成与安全存储至关重要。因此,可以采取一种新的二级密钥机制,利用数据加密标准加密算法(DES,Data ... 数据库安全的一项关键技术是数据库加密,目前多采用数据库敏感字段加密来有效保障数据库的安全,一个敏感字段对应一个密钥,但加密密钥的生成与安全存储至关重要。因此,可以采取一种新的二级密钥机制,利用数据加密标准加密算法(DES,Data Encryption Standard)对主密钥加密变换来生成一系列的应用密钥,并且只需要保管好主密钥即可,无需考虑应用密钥的安全存储与通讯。这种借助于加密算法本身的安全与复杂变换生成应用密钥的天然组合,为数据库加密中的密钥生成与管理提供了更为有效的保障。 展开更多
关键词 DES算法 二级密钥 主密钥 应用密钥
原文传递
基于AES加密算法的数据库二级密钥技术 被引量:5
10
作者 苗杰 钱强 高尚 《计算机系统应用》 2013年第4期79-82,共4页
为了提高用于数据库加密的加密密钥的生成和存储的安全性,本系统采用一种新的二级密钥体制,利用AES算法对主密钥进行一系列变换,在变换中产生工作密钥,而不需要提前设定工作密钥.为了进一步保证数据库加密密钥的安全和生成速率,在分析AE... 为了提高用于数据库加密的加密密钥的生成和存储的安全性,本系统采用一种新的二级密钥体制,利用AES算法对主密钥进行一系列变换,在变换中产生工作密钥,而不需要提前设定工作密钥.为了进一步保证数据库加密密钥的安全和生成速率,在分析AES算法密钥矩阵的构造原理的基础上对其进行改进,引入在密钥扩展算法中被称之为"单向性"的设计策略,来减轻各轮子密钥之间的关联性,为数据库的安全提供了更有力的保障. 展开更多
关键词 AES算法 密钥扩展 二级密钥 主密钥 工作密钥
下载PDF
Internet密钥交换协议中主密钥的安全保护策略 被引量:1
11
作者 韩秀玲 王行愚 《计算机工程》 CAS CSCD 北大核心 2002年第11期52-54,共3页
讨论了主密钥安全保护在密钥管理中的重要地位,研究了IPSec及IKE协议的工作机制,分析了使用预共享密钥认证的IKE协议密钥存储的安全隐患,并给出了一种主密钥的安全保护方案。
关键词 Internet 密钥交换协议 主密钥 安全保护策略 IKE协议 预共享密钥 动态共享密钥 密码学
下载PDF
一种安全的主密钥保护方案 被引量:5
12
作者 曹来成 李廉 袁占亭 《兰州大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第4期65-69,共5页
指出了主密钥安全保护的重要地位.由于传统的方法对此无能为力,提出了一种入侵容忍技术和基于椭圆曲线密码体制的组零知识证明方法有机结合的主密钥合成算法,通过影子服务器的影子安全地保护了主密钥、无信息泄露地验证了主密钥,而且在... 指出了主密钥安全保护的重要地位.由于传统的方法对此无能为力,提出了一种入侵容忍技术和基于椭圆曲线密码体制的组零知识证明方法有机结合的主密钥合成算法,通过影子服务器的影子安全地保护了主密钥、无信息泄露地验证了主密钥,而且在受攻击后仍能继续工作.利用数学方法严格地证明了它的正确性,通过安全性分析得此策略有效地解决了主密钥的安全保护问题. 展开更多
关键词 主密钥 入侵容忍 弹性 椭圆曲线密码体制 组零知识证明
下载PDF
采用三级密钥体系实现校园卡密钥管理子系统 被引量:2
13
作者 李峰 《网络安全技术与应用》 2010年第2期10-12,共3页
在校园卡系统中,数据要求在多个子系统间进行传递和处理。这些数据多是安全级别需求比较高的金融数据。对这些数据的保护是校园卡系统中非常重要的工作。但目前的高校校园卡系统中并没有针对密钥系统的设计,甚至有些子系统间的数据传递... 在校园卡系统中,数据要求在多个子系统间进行传递和处理。这些数据多是安全级别需求比较高的金融数据。对这些数据的保护是校园卡系统中非常重要的工作。但目前的高校校园卡系统中并没有针对密钥系统的设计,甚至有些子系统间的数据传递并没有加密的设计。为确保校园卡系统中金融数据在网络传递过程中的绝对安全,本文介绍一种采用三级密钥体系的数据加密方式。希望该方式能对高校校园卡系统建设中的数据安全保障工作提供参考。 展开更多
关键词 PK密钥 PIN密钥 MAC密钥 传输密钥 主密钥
原文传递
SQL优化技术及应用 被引量:3
14
作者 徐新静 《天津冶金》 CAS 2011年第2期25-27,61,共3页
随着信息化进程的加快,管理工作的逐步细化,SQL的优化直接影响着系统的运行状态和速度。根据软件设计开发过程中数据库设计和程序开发的技术和经验,通过实例总结了数据库访问SQL优化的方法和技巧,及在项目中的应用。通过优化,提高了系... 随着信息化进程的加快,管理工作的逐步细化,SQL的优化直接影响着系统的运行状态和速度。根据软件设计开发过程中数据库设计和程序开发的技术和经验,通过实例总结了数据库访问SQL优化的方法和技巧,及在项目中的应用。通过优化,提高了系统运行速度,减少了系统故障,用户反馈良好。 展开更多
关键词 数据库 主键 外键 索引 关联 优化
下载PDF
多级密钥管理中主密钥的安全保护 被引量:1
15
作者 曹来成 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2009年第1期251-253,共3页
针对主密钥的泄露会使其他密钥失去作用,提出了一种基于安全容错性的合成主密钥算法,将主密钥的影子分发给不同的密钥卡和主密钥合成服务器以保护主密钥.利用零知识证明技术可以发现影子被篹改的密钥卡,从而确保当少数部件被攻击后,主... 针对主密钥的泄露会使其他密钥失去作用,提出了一种基于安全容错性的合成主密钥算法,将主密钥的影子分发给不同的密钥卡和主密钥合成服务器以保护主密钥.利用零知识证明技术可以发现影子被篹改的密钥卡,从而确保当少数部件被攻击后,主密钥的机密信息并没有暴露,而且任何一个在线的部件无法恢复主密钥.通过安全性分析表明:此算法使整个系统具有弹性和抗合谋攻击性,在攻击后能持续工作. 展开更多
关键词 密钥管理 主密钥 安全容错性 零知识证明
下载PDF
WINDOWS98注册表浅析 被引量:1
16
作者 刘新华 《衡阳师范学院学报》 2000年第6期76-79,共4页
分析了注册表的作用、组成与结构,并就注册表对计算机系统的维护、性能和安全作了一定的探讨。
关键词 注册表 WINDOWS 98 数据库 组成 结构 备份 恢复 系统安全 系统性能
下载PDF
一包一密在IPSec中的实现
17
作者 陈麟 王祯学 李焕洲 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第1期118-122,共5页
提出了一种在IPSec中实现一包一密的方案,在该方案中,当IPSec通信实体需要加密IP包时,其通过临时产生的随机数与预先分发的分割密钥进行运算导出工作密钥,从而实现对每个IP包采用不同的密钥加密.最后对该方案的正确性和安全性进行了分析... 提出了一种在IPSec中实现一包一密的方案,在该方案中,当IPSec通信实体需要加密IP包时,其通过临时产生的随机数与预先分发的分割密钥进行运算导出工作密钥,从而实现对每个IP包采用不同的密钥加密.最后对该方案的正确性和安全性进行了分析,并指出了该方案的应用场合. 展开更多
关键词 一包一密 主密钥 分割密钥 IPSec通信实体
下载PDF
浅谈java与数据库的存取技术
18
作者 徐红梅 《四川职业技术学院学报》 2006年第2期117-118,共2页
数据库存取技术在计算机应用系统中涉及很广泛,本文主要阐述了在Java中用使用JDBC访问数据库的方法,连接数据及其主流存取技术。
关键词 JDBC EJB 主键 JDO 第三方 O/R工具
下载PDF
在Visual C++中访问系统注册表
19
作者 刘新华 《衡阳师范学院学报》 2002年第3期77-82,共6页
在VisualC ++6 0中 ,利用WindowsAPI函数对Windows98系统注册表进行读、写操作 ,实现系统信息的查询。
关键词 VISUALC++ 访问 API函数 注册表 主键 键值 WINDOWS98操作系统 树形结构 修改 查询
下载PDF
巧用注册表实现病毒程序预防及清除
20
作者 温文 《韶关学院学报》 2004年第12期17-20,共4页
介绍Windows注册表的基本组织结构及与系统安全相关的注册表部分.利用注册表的特点,通过修改注册表,简要叙述手工清除几种常见病毒及病毒预防的实现方法.
关键词 注册表 主键 键值 系统安全 病毒程序
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部