期刊文献+
共找到36篇文章
< 1 2 >
每页显示 20 50 100
如何当好电子政务系统中的甲方代表
1
作者 姜湘岗 章小莉 傅仕诤 《北京电子科技学院学报》 2013年第1期61-65,共5页
本文借助建筑工程项目中甲方代表的定义、职责和权利范围等内容,依据软件开发各阶段需要完成的任务,讨论软件项目开发中甲方代表该履行的职责。随后,分析电子政务系统中,甲方代表将面临的窘境,说明他们工作的难点,并根据电子政务系统建... 本文借助建筑工程项目中甲方代表的定义、职责和权利范围等内容,依据软件开发各阶段需要完成的任务,讨论软件项目开发中甲方代表该履行的职责。随后,分析电子政务系统中,甲方代表将面临的窘境,说明他们工作的难点,并根据电子政务系统建设的特点,提出电子政务项目中当好甲方代表的若干建议,也指出如何培养甲方代表,让他们在工作中实际担负哪些责任,是需要进一步研究的问题。 展开更多
关键词 甲方代表 软件开发 电子政务
在线阅读 下载PDF
信息系统安全模型研究 被引量:13
2
作者 李守鹏 孙红波 《电子学报》 EI CAS CSCD 北大核心 2003年第10期1491-1495,共5页
信息系统安全模型的建立是获得信息系统安全的基础 .针对信息系统来说现有的安全模型都显现出了明显的不足 .为适应当今以网络为基础的高度分布与开放的信息系统的特点 ,在划分安全域的基础上 ,分别对单域系统、简单系统和复杂系统加以... 信息系统安全模型的建立是获得信息系统安全的基础 .针对信息系统来说现有的安全模型都显现出了明显的不足 .为适应当今以网络为基础的高度分布与开放的信息系统的特点 ,在划分安全域的基础上 ,分别对单域系统、简单系统和复杂系统加以研究 ,给出了适应于信息系统的安全模型 。 展开更多
关键词 安全模型 安全策略 信息系统安全 安全域
在线阅读 下载PDF
信息系统安全策略研究 被引量:12
3
作者 李守鹏 孙红波 《电子学报》 EI CAS CSCD 北大核心 2003年第7期977-980,共4页
安全策略是信息系统安全的关键 .信息系统安全的前提是确保安全策略的完备、正确和一致 .安全策略的复杂性与系统本身的复杂程度密切相关 .安全策略必须得到有效的实施 .本文对安全策略的实施、要求和一致性进行了研究 。
关键词 安全策略 策略实施机制 一致性 粒度
在线阅读 下载PDF
Oracle数据库向国产数据库迁移的技术分析 被引量:9
4
作者 姜湘岗 刘瑾 +1 位作者 张晓昆 张守帅 《北京电子科技学院学报》 2017年第4期39-44,共6页
用自主可控的国产数据库替换国外产品是保障信息安全的重要举措,目前英特尔、微软、Oracle等厂商已经在CPU、操作系统、数据库等软硬件核心领域确立了自己的垄断地位,对国内政府机关、企业、个人的信息安全造成极大威胁,实现主流数据库... 用自主可控的国产数据库替换国外产品是保障信息安全的重要举措,目前英特尔、微软、Oracle等厂商已经在CPU、操作系统、数据库等软硬件核心领域确立了自己的垄断地位,对国内政府机关、企业、个人的信息安全造成极大威胁,实现主流数据库向国产可靠安全软硬件的数据迁移的重要性也越来越高。本文从数据迁移的技术前提说起,详细介绍了Oracle数据库向国产数据库迁移的过程。 展开更多
关键词 ORACLE数据库 国产数据库 达梦数据库 数据迁移
在线阅读 下载PDF
ASP安全技术研究 被引量:1
5
作者 王艳红 《北京电子科技学院学报》 2004年第4期60-63,共4页
Internet上各个网站的信息资源是其具有吸引力的重要因素,因此网站的安全保护成为对Internet安全性的基本要求。本文以常见的网站开发组合WIN2000/NT+ASP+SQL Server为例,讨论网站建设中几种安全性问题的处理方法。
关键词 安全技术 Internet ASP WIN2000 SERVER 安全性问题 信息资源 安全保护 网站开发 处理方法 网站建设 吸引力
在线阅读 下载PDF
工作流管理系统中组织机构模型的研究与设计 被引量:1
6
作者 汪永好 《北京电子科技学院学报》 2004年第4期79-82,共4页
本文首先分析了组织机构模型在工作流管理系统中的地位与作用,然后针对企业组织机构模型存在的多样性与易变性,提出了对企业具有较强通用性的组织机构模型及其完整的设计方案。最后,还给出了该组织机构模型的一个应用实例。
关键词 工作流管理系统 机构模型 研究与设计 企业组织 设计方案 应用实例 易变性 多样性 通用性
在线阅读 下载PDF
基于E-Schema的XML模式到关系模式的映射研究
7
作者 范洁 尚增光 谢婷婷 《北京电子科技学院学报》 2008年第4期56-60,共5页
XML文档作为一种半结构化数据,与关系数据库中存储的结构化数据存在一定的差异。本文通过分析XMLSchema的结构和语法,借鉴P-Schema的思想,提出了一种名为E-Schema方法用于XML模式到关系模式的映射,解决了多值元素、可选元素、组元素的... XML文档作为一种半结构化数据,与关系数据库中存储的结构化数据存在一定的差异。本文通过分析XMLSchema的结构和语法,借鉴P-Schema的思想,提出了一种名为E-Schema方法用于XML模式到关系模式的映射,解决了多值元素、可选元素、组元素的映射问题,能够在关系数据库中完整的保存XML文档的结构信息和数据信息,并提高了查询效率。 展开更多
关键词 XML模式 关系模式 映射 可选元素 组元素
在线阅读 下载PDF
基于J2EE的数据访问技术研究
8
作者 汪永好 章小莉 《北京电子科技学院学报》 2007年第4期84-86,共3页
数据访问性能直接影响企业应用的整体性能,通过对3种基于J2EE的数据访问技术方案的性能分析与比较,提出了基于J2EE的应用程序中的数据访问方案建议。
关键词 数据访问 性能 J2EE 企业访问Bean 企业应用程序
在线阅读 下载PDF
基于80后社会多重关系分析其时代特征
9
作者 徐日 邢雨薇 《北京电子科技学院学报》 2013年第3期69-73,94,共6页
80后青年人是伴随着改革开放的脚步逐渐成长起来的一代,现在历史的重任逐渐转移到他们的身上,80后逐步成为社会的中坚力量。本文从80后成长的社会环境、工作情况、消费观、婚恋观等角度分析其时代特征。同时,80后在参与社会建设方面的... 80后青年人是伴随着改革开放的脚步逐渐成长起来的一代,现在历史的重任逐渐转移到他们的身上,80后逐步成为社会的中坚力量。本文从80后成长的社会环境、工作情况、消费观、婚恋观等角度分析其时代特征。同时,80后在参与社会建设方面的能量还没有充分释放,本文从80后参与社会建设的角度,深层次分析80后与社会的关系及其时代特征,致力于为80后充分参与社会建设构筑平台。通过本文的分析,有利于社会更全面的了解80后,正确的评价80后,为80后融入社会、建设社会提供良好的氛围。 展开更多
关键词 80后 社会 时代特征
在线阅读 下载PDF
基于云计算的校园物联网构建 被引量:1
10
作者 张世奇 张晓睿 《中国新通信》 2016年第1期20-20,共1页
信息网络的不断发展正在改变着人们的生产和生活方式。物联网作为计算机与互联网之后信息产业中的新技术,目前广泛运用到各个领域,尤其是校园领域。而云计算是利用互联网随时随地、按需、便捷的访问共享资源的一种新的计算模式,因此,本... 信息网络的不断发展正在改变着人们的生产和生活方式。物联网作为计算机与互联网之后信息产业中的新技术,目前广泛运用到各个领域,尤其是校园领域。而云计算是利用互联网随时随地、按需、便捷的访问共享资源的一种新的计算模式,因此,本文通过对云计算与物联网的概念进行分析,从而构建出基于云计算的校园物联网平台。 展开更多
关键词 云计算 校园物联网 构建
在线阅读 下载PDF
基于交叉耦合映象格子的单向Hash函数构造 被引量:7
11
作者 赵耿 袁阳 王冰 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第4期728-732,共5页
为了解决基于混沌的Hash函数构造方法中存在的问题,提高Hash函数的性能,提出了一种基于交叉耦合映象格子的单向Hash函数构造方法.该方法以交叉耦合映象格子为核心,充分利用其不同于普通时空混沌系统的优良的混乱扩散特性.首先,将明文分... 为了解决基于混沌的Hash函数构造方法中存在的问题,提高Hash函数的性能,提出了一种基于交叉耦合映象格子的单向Hash函数构造方法.该方法以交叉耦合映象格子为核心,充分利用其不同于普通时空混沌系统的优良的混乱扩散特性.首先,将明文分组并行注入交叉耦合映象格子的各格点.然后通过多轮混沌迭代使其具有良好的混沌特性,并同时利用Logistic映射作为密钥生成器,对结果进行混沌调制.仿真实验结果表明,该方法可达到Hash函数的各项性能要求,具有良好的初值敏感性、混乱扩散性以及抗碰撞性,安全性能良好,执行效率高,并具有可扩展性,为基于混沌的Hash函数的构造提供了有益的尝试. 展开更多
关键词 HASH函数 交叉耦合映象格子 时空混沌 LOGISTIC映射
在线阅读 下载PDF
WAV语音文件格式的分析与处理 被引量:8
12
作者 张敬怀 马道钧 《北京电子科技学院学报》 2004年第2期47-50,46,共5页
WAV语音文件是Windows声音文件基本格式之一。分析其语音文件的格式是语音信号处理的一项重要工作。本文细致地分析了WAV语音文件的格式,为进一步进行语音文件数据处理和语音信号处理打下了基础。
关键词 WAV 语音文件格式 RIFF文件 采样数据
在线阅读 下载PDF
实现软件多语言用户界面方法之分析 被引量:8
13
作者 姜湘岗 章小莉 《北京电子科技学院学报》 2006年第2期15-18,共4页
本文分析了国际化软件的必要性,对比了软件国际化3种技术的主要实现线路以及它们的优缺点,本文还介绍了软件在中国本地化的一般方法,分析了利用Windows环境中Unicode编码实现应用程序国际化的解决方案和开发一个国际化软件技术上的关键点。
关键词 用户界面 多语言 本地化 UNICODE编码
在线阅读 下载PDF
一种基于CNNs电路模型的伪随机信号产生方法 被引量:2
14
作者 张蕾 翁贻方 赵耿 《北京电子科技学院学报》 2010年第4期25-29,共5页
随机数发生器广泛用于系统仿真、测试、信息安全、密码学等诸多领域,本文在介绍CNNs电路模型概念基础上,利用3元CNNs构造了混沌系统。针对该混沌系统系统变量随机性较差的情况,给出了系统变量局部放大和参数扰动的改进方案,得到了随机... 随机数发生器广泛用于系统仿真、测试、信息安全、密码学等诸多领域,本文在介绍CNNs电路模型概念基础上,利用3元CNNs构造了混沌系统。针对该混沌系统系统变量随机性较差的情况,给出了系统变量局部放大和参数扰动的改进方案,得到了随机性能较好的变量,最后通过仿真分析证明了所提出方法的有效性。 展开更多
关键词 CNNS 混沌 非线性 伪随机
在线阅读 下载PDF
基于聚类算法组织教学班的策略研究 被引量:1
15
作者 章小莉 王文杰 赵耿 《北京电子科技学院学报》 2008年第4期4-8,共5页
论文关注人们研究较少的教学班组织问题,研究了大基础小专业教育模式下选修课教学班组织策略,提出基于模糊聚类构造教学班的方法及结果评价原则。首先分析算法与选用依据,其次建立样本数据,再用算法划分数据,最后设定聚类结果评价原则,... 论文关注人们研究较少的教学班组织问题,研究了大基础小专业教育模式下选修课教学班组织策略,提出基于模糊聚类构造教学班的方法及结果评价原则。首先分析算法与选用依据,其次建立样本数据,再用算法划分数据,最后设定聚类结果评价原则,实现从个体出发组织教学班集合的思路。 展开更多
关键词 课程表 教学班 模糊C均值算法 密度 均衡度
在线阅读 下载PDF
线性预测编码方法在噪声环境下的阶数选择研究 被引量:1
16
作者 马道钧 余菲 李鹏 《北京电子科技学院学报》 2006年第4期45-47,69,共4页
本文通过对实验结果的分析,研究在噪声情况下采用线性预测方法,对语音特征进行提取并且确定合理的线性预测系数阶数。通过对结果的分析可知:线性预测系数是一种运算速度很快,有一定抗噪能力,识别精度较高的语音识别参数。
关键词 线性预测编码 阶数 噪声 语音识别
在线阅读 下载PDF
基音检测中帧长选择的分析 被引量:1
17
作者 马道钧 李鹏 余菲 《北京电子科技学院学报》 2006年第4期41-44,共4页
本文首先简要介绍了基音频率的检测过程,然后对不同年龄层次、不同性别说话人和不同辅音作用下的语音数据,按照不同的帧长进行基音检测。实验证明:在不同情况下,选择不同帧长对基音检测的精确度和鲁棒性都是有一定影响的。
关键词 基音频率 帧长 基音检测
在线阅读 下载PDF
一种新型基于Chebyshev多项式的密钥协商方案 被引量:1
18
作者 赵耿 刘慧 《北京电子科技学院学报》 2013年第2期7-12,共6页
本文选取有限域的Chebyshev多项式作为研究对象,在已有的身份认证和密钥协商方案的基础上,利用Chebyshev多项式良好的混沌特性、半群特性、单向性和周期性设计了一种新型的基于Chebyshev多项式的身份认证及密钥协商方案。该方案在身份... 本文选取有限域的Chebyshev多项式作为研究对象,在已有的身份认证和密钥协商方案的基础上,利用Chebyshev多项式良好的混沌特性、半群特性、单向性和周期性设计了一种新型的基于Chebyshev多项式的身份认证及密钥协商方案。该方案在身份认证的基础上可以成功协商出会话密钥,并且具有很高的安全性,主要体现在可抵抗口令猜测攻击、惟密文攻击、中间人攻击和重放攻击。最后给出了本方案的仿真效率分析。 展开更多
关键词 密码学 CHEBYSHEV多项式 半群特性 混沌密码 身份认证 密钥协商
在线阅读 下载PDF
一种基于混沌映射的可否认认证方案 被引量:1
19
作者 赵耿 孙锦慧 《北京电子科技学院学报》 2013年第4期1-4,共4页
结合Chebyshev混沌映射和RSA算法提出了一种新的可否认认证方案。该方案可操作性强,不仅具有良好的可靠性和较高的运算效率,还可以防止中间人攻击,在电子选举和网上谈判等系统中可以确保公平性以及安全性。
关键词 可否认认证 混沌 密钥协商 中间人攻击
在线阅读 下载PDF
KS分组密码算法 被引量:1
20
作者 李援南 许萍 《北京电子科技学院学报》 2004年第4期29-34,共6页
在对5个AES候选算法的实现进行研究的基础上,设计了一个分组密码算法,称作KS,它是一个分组长度为128比特,密钥长度支持128、192和256比特的分组密码算法。除具有较高安全性外,其主要特征是利用硬件实现时占用资源少、速度快。用Stratix ... 在对5个AES候选算法的实现进行研究的基础上,设计了一个分组密码算法,称作KS,它是一个分组长度为128比特,密钥长度支持128、192和256比特的分组密码算法。除具有较高安全性外,其主要特征是利用硬件实现时占用资源少、速度快。用Stratix FPGA器件实现KS加密算法时,其加密速度可达到1.18Gbit/s。 展开更多
关键词 分组密码算法 AES候选算法 STRATIX FPGA器件 密钥长度 硬件实现 主要特征 加密算法 安全性 比特 速度
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部