期刊文献+
共找到206篇文章
< 1 2 11 >
每页显示 20 50 100
开放安全的Internet/Intranet信息系统体系结构的研究与实现 被引量:28
1
作者 曹勇 吴功宜 《计算机工程与应用》 CSCD 北大核心 2000年第1期108-114,共7页
由于WWW技术的迅猛发展与普及,特别是其开放的体系结构,使得它成为当今计算机应用的理想平台。如今,许多应用,尤其是商业领域的应用,已经在WWW上成功地建立起来。但是传统的客户/服务器数据库管理系统与WWW互连还存在许... 由于WWW技术的迅猛发展与普及,特别是其开放的体系结构,使得它成为当今计算机应用的理想平台。如今,许多应用,尤其是商业领域的应用,已经在WWW上成功地建立起来。但是传统的客户/服务器数据库管理系统与WWW互连还存在许多问题,特别是在一些全新的商业应用提出后,这种问题愈显突出。正是在这种背景下,笔者研究了目前 Client/Server DBMS与 WWW互连中存在的困难和障碍,分析了问题的实质,并提出全新的开放安全 In-ternet/Intranet信息系统体系结构,对该体系结构的各组成部分进行了详细的定义和研究。在理论研究的基础上,及Intranet环境中,设计并实现了一个简单的数据库信息实时发布系统,验证了所取得的部分理论成果,同时以该系统作为基础,还可进一步开发成为实用的商业软件系统。 展开更多
关键词 信息系统 体系结构 INTERNET网 INTRANET网
在线阅读 下载PDF
协同集成信息系统的设计
2
作者 邵秀丽 董雅莉 +1 位作者 刘明铭 涂奉生 《计算机工程与应用》 CSCD 北大核心 2003年第6期216-218,共3页
论文介绍了一个支持实时协同处理信息系统的设计,以实际开发的合同管理系统为背景,结合具体业务特点,介绍了协同集成信息系统(CIIS)在设计与实现中的一些关键技术,探讨了在CIIS系统中引进财务理念的特色设计方法,对企业实施CIMS工程有... 论文介绍了一个支持实时协同处理信息系统的设计,以实际开发的合同管理系统为背景,结合具体业务特点,介绍了协同集成信息系统(CIIS)在设计与实现中的一些关键技术,探讨了在CIIS系统中引进财务理念的特色设计方法,对企业实施CIMS工程有着非常重要的借鉴意义,最后将说明为使文中所介绍的方法一般化需要进一步完成的工作。 展开更多
关键词 协同集成信息系统 设计 面向对象 CSCW 合同管理信息系统 信息集成 企业信息化 CIMS
在线阅读 下载PDF
Web文本信息的特征获取算法 被引量:27
3
作者 刘明吉 王秀峰 +1 位作者 饶一梅 黄亚楼 《小型微型计算机系统》 CSCD 北大核心 2002年第6期683-686,共4页
Internet的发展为人们提供了大量的信息资源 ,Web文本挖掘是从非结构化的文本中发现潜在的、有价值知识的一种有效技术 .本文以矢量空间模型为 Web文本的表示方法 ,提出了一个基于遗传算法的 Web文本特征抽取算法 ,进一步提高了 Web文... Internet的发展为人们提供了大量的信息资源 ,Web文本挖掘是从非结构化的文本中发现潜在的、有价值知识的一种有效技术 .本文以矢量空间模型为 Web文本的表示方法 ,提出了一个基于遗传算法的 Web文本特征抽取算法 ,进一步提高了 Web文本的处理效率 ,为文本的分类、聚类以及其它处理提供了简练的特征表示方法 .实验证明 ,该种处理方法有效地降低了文本特征矢量的维数 . 展开更多
关键词 WEB 文本信息 特征获取算法 遗传算法 INTERNET WWW
在线阅读 下载PDF
CSCW集成系统中用户权限安全管理方法的研究 被引量:7
4
作者 邵秀丽 董沙莎 +1 位作者 刘明铭 涂奉生 《计算机工程》 CAS CSCD 北大核心 2003年第3期66-68,共3页
在计算机支持协同工作的系统中,关键的技术问题之一就是用户权限的管理。系 统中的任何用户的操作权限都是不完全一致的。因此,文章陈述了通过实际工程项目的设 计 和开发获得的一些经验,创新地提出了一种适用于各种CSCW环境下的、... 在计算机支持协同工作的系统中,关键的技术问题之一就是用户权限的管理。系 统中的任何用户的操作权限都是不完全一致的。因此,文章陈述了通过实际工程项目的设 计 和开发获得的一些经验,创新地提出了一种适用于各种CSCW环境下的、兼具实用性与灵 活性 的用户权限管理方法,以及用该方法来构筑CSCW环境的设计思路。这种权限管理方法 从任务 处理单元和数据信息两个方面对用户的访问权限进行了控制,极好地支持了有协同 工作需求 的企业管理业务的完成。更主要的是使系统满足了企业管理创新的组织结构柔性 化和管理组 织结构正在变"扁"变"瘦"的需要。 展开更多
关键词 CSCW 用户权限 任务处理单元 数据信息 集成系统 安全管理 计算机集成制造系统
在线阅读 下载PDF
重加密技术在RFID安全中的应用 被引量:11
5
作者 李章林 卢桂章 辛运帏 《计算机工程》 CAS CSCD 北大核心 2008年第3期160-162,共3页
RFID的普遍应用引起了安全问题,在众多的RFID安全解决方案中重加密技术具有很多优点。该文描述重加密的优势,介绍重加密在RFID安全应用中的发展现状,提出了重加密在RFID中的应用模型和安全要求,指出重加密存在的弱点,对重加密间隔内的... RFID的普遍应用引起了安全问题,在众多的RFID安全解决方案中重加密技术具有很多优点。该文描述重加密的优势,介绍重加密在RFID安全应用中的发展现状,提出了重加密在RFID中的应用模型和安全要求,指出重加密存在的弱点,对重加密间隔内的跟踪问题给出了解决对策,探讨了抗置换攻击问题。 展开更多
关键词 RFID技术 安全 隐私 重加密
在线阅读 下载PDF
基于ASP技术网站建设的安全性研究 被引量:13
6
作者 华军 邓晓红 张建忠 《计算机工程与应用》 CSCD 北大核心 2003年第33期165-167,174,共4页
针对当前许多网站中存在的安全问题,文章分析讨论了网站建设中几种由于程序或系统设置引起的安全性问题的原因,并给出了相应的解决办法。在此基础上,从三个层次给出了加强网站安全性的建议,在实践中对网站建设者有较大的帮助。
关键词 ASP 网站建设 安全性 SQL攻击 内存泄漏
在线阅读 下载PDF
基于文件静态信息的木马检测模型 被引量:15
7
作者 戴敏 黄亚楼 王维 《计算机工程》 CAS CSCD 北大核心 2006年第6期198-200,共3页
提出了一种基于文件静态信息检测木马文件的新方法,并以PE文件为分析对象,利用决策树与基于BP学习算法的分层网络,设计了基于文件静态信息的木马检测模型,实验证明,该模型能有效地判断文件是否为木马文件。
关键词 木马检测 数据挖掘 决策树 神经网络 PE文件
在线阅读 下载PDF
NoMan-Grid计算原型系统
8
作者 周超 杨愚鲁 +1 位作者 杨学刚 李克 《计算机工程》 CAS CSCD 北大核心 2008年第17期93-95,共3页
设计并实现一个无集中资源管理的网格计算原型系统——NoMan-Grid,描述该原型系统的体系结构、信息管理、任务调度机制,对原型系统进行验证与评价。在该原型系统中,不存在任何集中管理节点,所有节点功能相同,有效避免了中央控制节点存... 设计并实现一个无集中资源管理的网格计算原型系统——NoMan-Grid,描述该原型系统的体系结构、信息管理、任务调度机制,对原型系统进行验证与评价。在该原型系统中,不存在任何集中管理节点,所有节点功能相同,有效避免了中央控制节点存在的情况下网格规模受限的情况。对系统性能进行初步测试和分析的结果表明,该原型系统能充分利用Internet上空闲的计算资源,网络通信流量比较少且分布均衡,适合解决大规模分布式应用问题。 展开更多
关键词 NoMan-Grid系统 任务调度 信息管理
在线阅读 下载PDF
安全WEB隧道技术 被引量:3
9
作者 孙琨 王艳峰 吴功宜 《计算机工程与应用》 CSCD 北大核心 2000年第5期150-152,172,共4页
当前的Internet应用中存在着企业组织的网络边界和防火墙的范围不完全一致的问题。企业的职员希望能从防火墙外部访问内部的 WEB服务,就如同在内部网中访问一样的简便和安全,同时,防火墙能够执行充分的访问控制,记录和... 当前的Internet应用中存在着企业组织的网络边界和防火墙的范围不完全一致的问题。企业的职员希望能从防火墙外部访问内部的 WEB服务,就如同在内部网中访问一样的简便和安全,同时,防火墙能够执行充分的访问控制,记录和监听功能。文中讨论的安全 WEB隧道技术就用于解决这个问题。 展开更多
关键词 WEB 隧道 防火墙 INTERNET网 网络安全
在线阅读 下载PDF
基于Linux共享库注射技术的网络诱骗系统设计
10
作者 付治钧 张建忠 刘季坤 《计算机工程与设计》 CSCD 北大核心 2007年第5期1020-1023,共4页
网络诱骗是一种主动的网络安全防御技术,通过跟踪、监视网络入侵者的行为来分析入侵者的攻击意图和行为特征,从而掌握最新的安全技术。其中,如何捕获入侵者的数据是实施网络诱骗的关键问题。分析了现有的网络诱骗系统的数据捕获方法的不... 网络诱骗是一种主动的网络安全防御技术,通过跟踪、监视网络入侵者的行为来分析入侵者的攻击意图和行为特征,从而掌握最新的安全技术。其中,如何捕获入侵者的数据是实施网络诱骗的关键问题。分析了现有的网络诱骗系统的数据捕获方法的不足,并在深入研究Linux共享库注射技术的基础上,提出了一种以该技术为核心的网络诱骗数据捕获方法,使得诱骗系统更难于被发现,提高了诱骗的质量。并结合其它技术,给出了一个以该方法为核心的诱骗系统的实现。 展开更多
关键词 共享库注射 动态链接 符号解析 网络诱骗 数据捕获
在线阅读 下载PDF
基于RRP技术的防火墙系统的研究和实现
11
作者 王艳峰 孙琨 吴功宜 《计算机工程》 EI CAS CSCD 北大核心 2000年第9期57-59,共3页
传统防火墙技术可分为两大类:一类是基于包过滤技术,另一类是代理技术.当前各种防火墙的实现中,对非服务攻击(包括欺骗攻击、源路由攻击等)的防范乏力,而资料显示这类攻击又是极为常用和易成功的.该文提出了路由记录分析(RR... 传统防火墙技术可分为两大类:一类是基于包过滤技术,另一类是代理技术.当前各种防火墙的实现中,对非服务攻击(包括欺骗攻击、源路由攻击等)的防范乏力,而资料显示这类攻击又是极为常用和易成功的.该文提出了路由记录分析(RRP)技术,专门用于解决该类问题. 展开更多
关键词 防火墙 非服务攻击 RRP技术 计算机网络安全
在线阅读 下载PDF
保留格式加密技术研究 被引量:18
12
作者 刘哲理 贾春福 李经纬 《软件学报》 EI CSCD 北大核心 2012年第1期152-170,共19页
围绕基本构建方法、加密模型和安全性等方面,对保留格式加密(format-preserving encryption,简称FPE)的研究现状进行了综述.在基本构建方法方面,介绍了Prefix,Cycle-Walking和Generalized-Feistel方法的工作原理及适用范围;在加密模型方... 围绕基本构建方法、加密模型和安全性等方面,对保留格式加密(format-preserving encryption,简称FPE)的研究现状进行了综述.在基本构建方法方面,介绍了Prefix,Cycle-Walking和Generalized-Feistel方法的工作原理及适用范围;在加密模型方面,分析了FPE模型或方案所呈现的构造特点,介绍了典型模型的工作原理,总结了Feistel网络的类型及其在FPE中的应用情况;在安全性方面,描述了保留格式加密的安全目标及相关的游戏模型,分析了各安全目标之间的关系.最后介绍了保留格式加密的应用领域,指出性能、完整性认证以及FPE在数据库加密应用中如何对密文进行范围查询、算术运算将是进一步需要解决的问题.这些研究工作将对保留格式加密的研究起到一定的促进作用. 展开更多
关键词 保留格式加密 排序后加密 FEISTEL网络 安全目标 保序加密 秘密同态
在线阅读 下载PDF
基于Web浏览器的SSL VPN网关系统的设计和实现 被引量:11
13
作者 张仁 徐敬东 +1 位作者 尹乐 吴功宜 《计算机工程与设计》 CSCD 北大核心 2007年第4期835-838,841,共5页
在分析IPSec VPN与SSL VPN各自优劣势的基础上,提出了一种基于Web浏览器的SSLVPN网关系统的体系结构并给出了具体的实现方法。系统主要由HTTP协议代理Applet、VPN网关上的Web服务器和VPN反向代理服务器组成。系统提供了两种安全访问内... 在分析IPSec VPN与SSL VPN各自优劣势的基础上,提出了一种基于Web浏览器的SSLVPN网关系统的体系结构并给出了具体的实现方法。系统主要由HTTP协议代理Applet、VPN网关上的Web服务器和VPN反向代理服务器组成。系统提供了两种安全访问内网的模式,即隧道模式和替换模式。用户直接通过浏览器从VPN网关上下载Applet或点击用户界面中提供的资源列表就可以安全地访问内部网络中的资源。 展开更多
关键词 虚拟专用网 安全套接字层 虚拟专用网网关 APPLET WEB浏览器
在线阅读 下载PDF
基于WindowsNT环境的工业锅炉监控系统设计 被引量:7
14
作者 陈增强 赵天航 +2 位作者 刘忠信 袁著祉 潘兆平 《计算机工程与应用》 CSCD 北大核心 2000年第8期163-165,共3页
该文介绍了一个基于WindowsNT环境下的锅炉微机监控系统的设计和实现。给出了所使用的软件环境与开发工具,监控系统功能设计,以及具体实现中的问题。所研制的系统具有丰富的功能和友好的界面。
关键词 WINDOWSNT 工业锅炉 监控系统 设计
在线阅读 下载PDF
基于Mediation的异构数据集成系统HDIS设计与实现 被引量:15
15
作者 袁晓洁 于士涛 李志梁 《计算机工程与应用》 CSCD 北大核心 2006年第1期162-165,221,共5页
采用Mediator/Wrapper方式集成分布式异构数据是当今数据库领域的研究热点。论文在分析国外现有产品的基础上,提出了一个基于Mediation的异构数据集成解决方案,并针对该方案设计实现了一个异构数据集成系统HDIS(HeterogeneousDataIntegr... 采用Mediator/Wrapper方式集成分布式异构数据是当今数据库领域的研究热点。论文在分析国外现有产品的基础上,提出了一个基于Mediation的异构数据集成解决方案,并针对该方案设计实现了一个异构数据集成系统HDIS(HeterogeneousDataIntegrationSystem)。该文主要介绍HDIS的整体架构和实现过程中的关键技术。 展开更多
关键词 异构数据集成 中介器 包装器 框架
在线阅读 下载PDF
基于MVC模式的电子商务平台构造技术研究 被引量:13
16
作者 牛俊慧 张红光 牛会丽 《计算机工程与设计》 CSCD 北大核心 2006年第23期4479-4481,共3页
网络设备的发展对电子商务平台系统结构设计及构造技术提出了新的要求,通过分析当前大型电子商务平台系统结构设计中的难点,基于J2EE平台MVC设计模式对电子商务系统结构进行层次化设计,阐述了MVC设计模式的原理及其优点。结合实例,提出... 网络设备的发展对电子商务平台系统结构设计及构造技术提出了新的要求,通过分析当前大型电子商务平台系统结构设计中的难点,基于J2EE平台MVC设计模式对电子商务系统结构进行层次化设计,阐述了MVC设计模式的原理及其优点。结合实例,提出系统架构设计方案并通过一个具体模块说明实现流程。 展开更多
关键词 模型-视图-控制模式 电子商务 STRUTS架构 网络 系统架构
在线阅读 下载PDF
分布式入侵检测系统研究与实现 被引量:5
17
作者 张建忠 徐敬东 +2 位作者 吴功宜 练书成 江罡 《计算机工程与应用》 CSCD 北大核心 2004年第36期160-162,173,共4页
该文提出了综合多种入侵检测与防范技术的分布式网络入侵检测系统平台(DistributedIntrusionDetectionSystemsPlatform,DIDSP)的总体框架,并对基于网络和基于主机的入侵检测系统的实现方法进行了详细讨论。系统采用插件机制,可以很容易... 该文提出了综合多种入侵检测与防范技术的分布式网络入侵检测系统平台(DistributedIntrusionDetectionSystemsPlatform,DIDSP)的总体框架,并对基于网络和基于主机的入侵检测系统的实现方法进行了详细讨论。系统采用插件机制,可以很容易地集成新的入侵检测技术,具有良好的可扩展性。 展开更多
关键词 入侵检测系统 基于网络入侵检测 基于主机入侵检测 异常检测
在线阅读 下载PDF
基于遗传算法的可重构系统软硬件划分 被引量:9
18
作者 李涛 杨愚鲁 +1 位作者 马平 柴欣 《计算机工程与应用》 CSCD 北大核心 2007年第26期56-58,共3页
在考虑动态部分重构及重构延时等特征的基础上,采用遗传算法及其与爬山算法的融合实现可重构系统软硬件任务的划分,并采用动态优先级调度算法进行划分结果的评价。实验表明,在可重构系统的资源约束等条件下,算法能够有效地实现应用任务... 在考虑动态部分重构及重构延时等特征的基础上,采用遗传算法及其与爬山算法的融合实现可重构系统软硬件任务的划分,并采用动态优先级调度算法进行划分结果的评价。实验表明,在可重构系统的资源约束等条件下,算法能够有效地实现应用任务图到可重构系统的时空映射。 展开更多
关键词 可重构硬件 动态部分重构 软硬件划分 可重构系统
在线阅读 下载PDF
数据仓库原形系统设计 被引量:12
19
作者 马宏鹏 赵 新 +1 位作者 李 明 卢桂章 《计算机工程与应用》 CSCD 北大核心 2000年第11期109-111,143,共4页
文章系统地研究了数据仓库的理论体系和设计准则,实际设计完成了一个具体的数据仓库原形系统,并对其总体框架以及关键环节进行了较为详细的探讨和阐述,对推动数据仓库理论的实用化和系统化有一定的借鉴意义.
关键词 数据仓库原形系统 数据处理 数据库 设计
在线阅读 下载PDF
侧扫声呐探测数据管理系统设计与实现 被引量:11
20
作者 韩春花 张俊明 +1 位作者 梁建峰 殷汝广 《海洋通报》 CAS CSCD 北大核心 2011年第2期187-192,共6页
侧扫声呐调查获得的数据是一类格式特殊、类型多样、结构复杂、数据量庞大、包含信息丰富的数据,设计和建立侧扫声呐数据管理系统是数据深层次应用和共享的前提。针对侧扫声呐数据的特点,本文将侧扫声呐获得的完整数据体系规划为原始数... 侧扫声呐调查获得的数据是一类格式特殊、类型多样、结构复杂、数据量庞大、包含信息丰富的数据,设计和建立侧扫声呐数据管理系统是数据深层次应用和共享的前提。针对侧扫声呐数据的特点,本文将侧扫声呐获得的完整数据体系规划为原始数据层、标准化数据层、目标数据层和元数据层4个层次,设计并开发了侧扫声呐数据管理系统,整个管理系统包括原始数据管理模块、数据预处理模块、数据处理模块、质量评价模块、数据库管理模块和数据成果集成展示与服务模块。各个模块既可独立运行,相互之间又有关联,形成一个相对完整的管理系统,实现了对侧扫声呐原始数据及各类成果数据多样化有效处理与管理。该系统已经应用于我国近海海洋综合调查与评价专项中的全部侧扫声呐调查数据的管理,并取得了较好的效果。 展开更多
关键词 侧扫声呐数据 数据管理 数据体系 管理系统
在线阅读 下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部