期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
机织物上机图设计服务器程序的开发
1
作者 郑天勇 《天津工业大学学报》 CAS 2002年第4期34-36,47,共4页
为了在不同软件系统中共享机织物的上机图信息 ,将上机图设计软件编写成了服务器程序 .文中介绍了基于COM组件的ActiveX服务器程序的开发原理 ,阐述了开发上机图编辑程序的具体步骤 ,开发出的软件不仅能够设计上机图 ,而且可以方便地复... 为了在不同软件系统中共享机织物的上机图信息 ,将上机图设计软件编写成了服务器程序 .文中介绍了基于COM组件的ActiveX服务器程序的开发原理 ,阐述了开发上机图编辑程序的具体步骤 ,开发出的软件不仅能够设计上机图 ,而且可以方便地复制到其它应用程序中实现数据共享 。 展开更多
关键词 服务器程序 开发 ACTIVEX COM组件 织物CAD 上机图设计软件
在线阅读 下载PDF
一个用Java实现的CORBA式客户机/服务器程序
2
作者 李丽萍 《辽宁工学院学报》 2002年第1期6-7,共2页
介绍了 CORBA概念与模型 ;作为实例 ,编写了一个用 Java实现的客户机
关键词 客户机/服务器程序 CORBA JAVA 分布式应用程度 公用对象请求代理体系
在线阅读 下载PDF
线程池在网络服务器程序中的应用 被引量:4
3
作者 欧昌华 李炳法 《信息技术》 2002年第5期11-14,共4页
线程池技术在现代网络服务器应用程序中 ,尤其是在Web应用程序中被大量应用。详细地探讨了线程池技术的工作原理 ,实现方法以及利用线程池后给服务器应用程序带来的益处。利用Java语言编写了一个线程池类。
关键词 网络服务器程序 线程池 计算机网络
在线阅读 下载PDF
基于JPA技术的面向对象程序设计课程网络教学平台服务器程序设计与实现 被引量:1
4
作者 黄演锋 罗琪 《数字技术与应用》 2015年第3期141-141,143,共2页
本设计的主要目的是为网络教学平台提供服务器端的支持,实现B/S结构系统中的Server部分功能。同时,系统设计时考虑到了契合CDIO工程教育理念,在保持后台程序兼容性,稳定性,可测试性的同时,尽可能能发挥CDIO工程教育理念优势。本文就基于... 本设计的主要目的是为网络教学平台提供服务器端的支持,实现B/S结构系统中的Server部分功能。同时,系统设计时考虑到了契合CDIO工程教育理念,在保持后台程序兼容性,稳定性,可测试性的同时,尽可能能发挥CDIO工程教育理念优势。本文就基于CDIO的面向对象程序设计课程网络教学平台的服务器程序设计与实现做了深入剖析。 展开更多
关键词 面相对象程序设计 JAVA技术 JPA技术 关系型数据库 服务器程序设计
在线阅读 下载PDF
新的变种黑客程序直指NT系统──当心Back Orifice 2000
5
作者 司亮 《通信世界》 1999年第9期49-50,共2页
近日,在拉斯维加斯举办的DefCon黑客会议中,有个名为“死牛之祭”(TheCultoftheDeadCow,简称CDC)的黑客团体宣布发表“BackOrifice2000”,用来作为微软NT网络的登记工具。此消息一... 近日,在拉斯维加斯举办的DefCon黑客会议中,有个名为“死牛之祭”(TheCultoftheDeadCow,简称CDC)的黑客团体宣布发表“BackOrifice2000”,用来作为微软NT网络的登记工具。此消息一经宣布,立即引起人们的极大关注,因为这个新一代的BackOrifice程序,有特洛伊木马之嫌,有人说它是恶意的黑客工具,也有人认为它是合法的工具,可以用来管理和保障网络安全。但微软和一些软件公司则对这些新一代的黑客表示了相当的重视,并声明对此要严阵以待。所谓BackOrifice“后门”(backdoor)黑客程序是一种简单、精巧的远程通信与控制工具,从软件组成而言。 展开更多
关键词 黑客程序 NT系统 注册表 服务器程序 远程控制 服务器 反病毒软件 计算机系统资源 变种 文件删除
在线阅读 下载PDF
网上黑客工具——木马探讨(一)
6
作者 张建国 陈素娥 《山西电子技术》 2004年第6期19-21,24,共4页
介绍了木马的来由、说法、原理、作用、危害,为读者在了解、预防、查找、删除木马等方面给出了明确的思路。
关键词 木马 客户机/服务器程序 黑客工具
在线阅读 下载PDF
BEA Tuxedo应用开发与系统配置 被引量:2
7
作者 冯元 李增智 《微电子学与计算机》 CSCD 北大核心 2003年第12期54-56,60,共4页
BEATuxedo是业界领先成熟的中间件产品,在通用性和性能上具有很大的优势。文章简介了中间件和客户机/服务器三层模式的概念,并且通过实例阐述了BEATuxedo的开发过程及系统配置。
关键词 软件开发 客户端程序 服务器程序 应用程序 系统配置 BEATuxedo
在线阅读 下载PDF
利用多线程技术优化局域网通信
8
作者 李洁 苏绍璟 黄芝平 《信息技术》 2008年第5期72-73,101,共3页
Winsock(Windows Sockets)是应用程序和网络协议TCP/IP的桥梁,利用Winsock编写客户/服务器程序使用多线程技术可以解决阻塞问题,并能以线程同步方式保证子线程执行权明晰,最终达到提高运行效率,优化局域网通信的目的。
关键词 WINSOCK TCP/IP 客户/服务器程序 多线程 线程同步
在线阅读 下载PDF
网络灯光Art-net协议 被引量:5
9
作者 马愉兴 戴牡香 《艺术科技》 2004年第1期10-12,共3页
The contents,the basic characteristics and the composition of the Art-net protocal is discussed in this article. The products which adopt this protocal are introduced as well.
关键词 网络灯光 Art-net协议 以太网通讯协议 服务器程序 远程设备管理 视频信息 舞台设计
在线阅读 下载PDF
XML Web解决水库监测信息发布难题
10
作者 王小军 《中国水利》 2004年第19期48-49,共2页
XMLWeb服务系统是一种全新的分布式开发技术,用户不管使用什么样的操作平台,都可以实现对水库监测信息系统的访问。它不是针对特定的计算机或特定的服务器,而是面向整个Internet的。由于采用标准的XML数据交换技术,使WebService服务器... XMLWeb服务系统是一种全新的分布式开发技术,用户不管使用什么样的操作平台,都可以实现对水库监测信息系统的访问。它不是针对特定的计算机或特定的服务器,而是面向整个Internet的。由于采用标准的XML数据交换技术,使WebService服务器程序可以位于Internet或Intranet上的任何位置,也可采用任意的实现技术,客户端也可以采用任意的技术实现。 展开更多
关键词 XML数据 服务器程序 WEB服务 操作平台 计算机 分布式 客户端 难题 技术实现 实现技术
在线阅读 下载PDF
DF8002系统后期运行故障分析和处理
11
作者 余程 《通讯世界》 2017年第11期170-171,共2页
益阳供电公司自动化能量管理系统运行时间已达年限,因硬件老化、数据库容量过载等原因,目前系统运行故障频繁。本文通过对益阳局自动化主站东方电子DF8002能量管理系统运行末期频繁出现的因数据库容量不足引起的信息量越限;某时刻某点... 益阳供电公司自动化能量管理系统运行时间已达年限,因硬件老化、数据库容量过载等原因,目前系统运行故障频繁。本文通过对益阳局自动化主站东方电子DF8002能量管理系统运行末期频繁出现的因数据库容量不足引起的信息量越限;某时刻某点负荷值大幅跳变导致全网负荷曲线突变;前置服务器硬件老化使人机界面无法挂摘牌;web服务器程序缺陷等典型故障进行讨论,提出处理措施或解决方案。 展开更多
关键词 系统运行时间 能量管理系统 负荷曲线 东方电子 供电公司 DF8002 负荷值 服务器硬件 服务器程序 后期运行
在线阅读 下载PDF
走近“伊妹儿”
12
作者 大懒猫 《职业技术教育》 北大核心 1999年第22期45-45,共1页
随着信息产业的飞速发展E-mail这种网络通信方式,受到越来越多网上冲浪朋友们的表睐,你知道什么是吗?E-mail是怎样收发的吗?
关键词 电子邮件服务器 服务器程序 收信人 传递过程 信件 邮件传递 计算机 接收者 客户程序 协议
在线阅读 下载PDF
Samba(桑巴)介绍
13
作者 Zouhongbo 《中国新通信》 1999年第6期20-23,共4页
网络的宗旨是更容易地在计算机间共享信息。信息共享,在 Linux 机器之间或与任何的 Unix主机,是容易的——诸如 FTP 和 NFS 之类的工具是现成的,也容易设置。不过不幸的是,即使是死心踏地的 Linux 狂热分子也不得不承认在这个世界上大... 网络的宗旨是更容易地在计算机间共享信息。信息共享,在 Linux 机器之间或与任何的 Unix主机,是容易的——诸如 FTP 和 NFS 之类的工具是现成的,也容易设置。不过不幸的是,即使是死心踏地的 Linux 狂热分子也不得不承认在这个世界上大多数的 PC 使用的是 Windows 展开更多
关键词 服务器程序 网络文件系统 网络邻居 打印机资源 共享目录 机器 配置 信息共享 打印服务 用户级
在线阅读 下载PDF
交互电视与应用
14
作者 居怡 张柏松 《现代电视技术》 1997年第2期52-54,共3页
交互电视(ITV)是一种基础结构。这种结构提供了为数众多的硬件、软件和应用平台,这一点很像INTERNET。INTERNET也是一种结构,在它的上面有很多的硬件(服务器、客户机、调制解调器)、软件(WWW浏览器、WWW服务器程序、电子邮件服... 交互电视(ITV)是一种基础结构。这种结构提供了为数众多的硬件、软件和应用平台,这一点很像INTERNET。INTERNET也是一种结构,在它的上面有很多的硬件(服务器、客户机、调制解调器)、软件(WWW浏览器、WWW服务器程序、电子邮件服务器、通讯协议)和服务(FTP、电子邮件、新闻组、WWW)。 展开更多
关键词 交互电视 应用平台 INTERNET 电子邮件服务器 WWW浏览器 服务器程序 基础结构 调制解调器 通讯协议
在线阅读 下载PDF
Privacy-Preserving Relative Location Based Services for Mobile Users 被引量:4
15
作者 Fei Ning Zhuang Yi +2 位作者 GU Jingjing Cao Jiannong Yang Liang 《China Communications》 SCIE CSCD 2015年第5期152-161,共10页
Location-aware applications have been used widely with the assistance of the latest positioning features in Smart Phone such as GPS,AGPS,etc.However,all the existing applications gather users' geographical data an... Location-aware applications have been used widely with the assistance of the latest positioning features in Smart Phone such as GPS,AGPS,etc.However,all the existing applications gather users' geographical data and transfer them into the pertinent information to give meaning and value.For this kind of solutions,the user's privacy and security issues might be raised because the geographical location has to be exposed to the service provider.A novel and practical solution is proposed in this article to provide the relative location of two mobile users based on their WiFi scanned results without any additional sensors.There is no privacy concern in this solution because end users will not collect and send any sensitive information to the server.This solution adopts a Client/Server(C/S) architecture,where the mobile user as a client reports the ambient WiFi APs and the server calculates the distances based on the WiFi AP's topological relationships.A series of technologies are explored to improve the accuracy of the estimated distance and the corresponding algorithms are proposed.We also prove the feasibility with the prototype of "Circle Your Friends" System(CYFS) on Android phone which lets the mobile user know the distance between him and his social network friends. 展开更多
关键词 relative location privacy-preserv-ing CYFS
在线阅读 下载PDF
世界建筑遗产的保护 被引量:2
16
作者 许昊皓 黄子云 《中外建筑》 2012年第8期10-11,共2页
时间:2012/7/10星期五晚19:00地点:湖南大学建筑学院一楼大报告厅主讲人:黄运昇Y.S.Huang美国弗吉尼亚大学终身教授主持人:陈飞虎教授,湖南大学建筑学院副院长/博导在2012年春季学期即将结束时,来自美国弗吉尼亚大学的黄运昇教授... 时间:2012/7/10星期五晚19:00地点:湖南大学建筑学院一楼大报告厅主讲人:黄运昇Y.S.Huang美国弗吉尼亚大学终身教授主持人:陈飞虎教授,湖南大学建筑学院副院长/博导在2012年春季学期即将结束时,来自美国弗吉尼亚大学的黄运昇教授访问了湖南大学建筑学院,并为师生带来了一场有关"世界建筑遗产保护"的学术讲座。从巴黎圣母院到中国的长城,从法国的雨果(Hugo)到西班牙的梅里美(ProsperMerimee),黄教授深入浅出的讲述了世界建筑遗产保护的起源、发展和现状。西方建筑遗产保护的思想起源于雨果等一些著名的作家的思考,如雨果认为不管未来的建筑是怎样的,新建的建筑不能割裂历史。梅里美不仅仅是一位文学家。 展开更多
关键词 建筑遗产保护 世界 美国弗吉尼亚大学 建筑学院 湖南大学 巴黎圣母院 学术讲座 主持人
在线阅读 下载PDF
Two-Phased Method for Detecting Evasive Network Attack Channels 被引量:2
17
作者 CAO Zigang XIONG Gang +2 位作者 ZHAO Yong GUO Li FANG Binxing 《China Communications》 SCIE CSCD 2014年第8期47-58,共12页
With the rapid developments of information technology,various industries become much more dependent on networks.Driven by economic interests and the game between countries reflected by growing cyberspace confrontation... With the rapid developments of information technology,various industries become much more dependent on networks.Driven by economic interests and the game between countries reflected by growing cyberspace confrontations,evasive network attacks on information infrastructures with high-tech,high concealment and longterm sustainability become severe threats to national security.In this paper,we propose a novel two-phased method for the detection of evasive network attacks which exploit or pretend to be common legal encryption services in order to escape security inspection.Malicious communications which camouflage themselves as legal encryption application are identified in the SSL'session structure verification phase firstly,and then by serverside X.509 certificate based anomaly detection,suspicious attack behaviors are further distinguished effectively.Experiment results show that our method is very useful for detecting the network activities of certain unknown threats or new malwares.Besides,the proposed method can be applied to other similar services easily. 展开更多
关键词 evasiveencryption SSL X.509detectionnetwork attacks CERTIFICATE ANOMALY
在线阅读 下载PDF
历史断代与复兴——浅谈旧博物馆建筑修复与加建再设计 被引量:4
18
作者 雷鸣 唐国安 《中外建筑》 2012年第8期72-73,共2页
通过对近现代博物馆建筑发展趋势的概述,结合当代著名老博物馆修复与加建设计案例,对于旧建筑更新的理论进行深层次的解读,总结在面对建筑遗产的复兴时建筑师处理方式的共性。将修复与加建中涉及的要素重点归结为在风格,材料,构造衔接... 通过对近现代博物馆建筑发展趋势的概述,结合当代著名老博物馆修复与加建设计案例,对于旧建筑更新的理论进行深层次的解读,总结在面对建筑遗产的复兴时建筑师处理方式的共性。将修复与加建中涉及的要素重点归结为在风格,材料,构造衔接方面强调历史"断代","延续",以及"尊重性",并以此为依据和出发点,梳理完善旧建筑保护和更新的理论逻辑。 展开更多
关键词 断代延续尊重性衔接修复加建
在线阅读 下载PDF
A Protective Mechanism for the Access Control System in the Virtual Domain 被引量:1
19
作者 Jinan Shen Deqing Zou +3 位作者 Hai Jin Kai Yang Bin Yuan Weiming Li 《China Communications》 SCIE CSCD 2016年第11期129-142,共14页
In traditional framework,mandatory access control(MAC) system and malicious software are run in kernel mode. Malicious software can stop MAC systems to be started and make it do invalid. This problem cannot be solved ... In traditional framework,mandatory access control(MAC) system and malicious software are run in kernel mode. Malicious software can stop MAC systems to be started and make it do invalid. This problem cannot be solved under the traditional framework if the operating system(OS) is comprised since malwares are running in ring 0 level. In this paper,we propose a novel way to use hypervisors to protect kernel integrity and the access control system in commodity operating systems. We separate the access control system into three parts: policy management(PM),security server(SS) and policy enforcement(PE). Policy management and the security server reside in the security domain to protect them against malware and the isolation feather of the hypervisor can protect them from attacks. We add an access vector cache(AVC) between SS and PE in the guest OS,in order to speed up communication between the guest OS and the security domain. The policy enforcement module is retained in the guest OS for performance. The security of AVC and PE can be ensured by using a memory protection mechanism. The goal of protecting the OS kernel is to ensure the security of the execution path. We implementthe system by a modified Xen hypervisor. The result shows that we can secure the security of the access control system in the guest OS with no overhead compared with modules in the latter. Our system offers a centralized security policy for virtual domains in virtual machine environments.Keywords: hypervisor; virtualization; memo- 展开更多
关键词 HYPERVISOR VIRTUALIZATION memory protection guest OS access control system
全文增补中
上一页 1 下一页 到第
使用帮助 返回顶部