搜索筛选:
搜索耗时1.8649秒,为你在为你在102,285,761篇论文里面共找到 12 篇相符的论文内容
类      型:
[期刊论文] 作者:庄春兴, 刘渊,, 来源:计算机与现代化 年份:2002
详细介绍了DES算法的实现过程 ,提出了选择合适的明码 ,结合DES加密算法完成软件加密的具体方法。另外还对本方法的安全性作了初步分析。...
[期刊论文] 作者:庄春兴,刘渊, 来源:计算机应用与软件 年份:2002
BPF与NPF是分别工作在Unix和Windows操作系统中的目前最为流行的数据包捕获架构,它们可用来生成各种网络分析及管理软件。本文介绍了包捕获架构的工作原理,分析了两者在结构和功能上的相似及不同之处,指出了各自在捕获性能上的优缺点。......
[期刊论文] 作者:庄春兴, 彭奇志,, 来源:计算机与现代化 年份:2002
数据包捕获与嗅探技术是设计网络分析软件的基础 ,而Winpcap是在Windows系统中实现的一个优秀的包捕获架构 ,本文对该软件包的结构与功能进行了详细的分析 ,介绍了应用Winpca...
[期刊论文] 作者:庄春兴,彭奇志, 来源:小型微型计算机系统 年份:2003
窃听与反窃听是在实际工作中经常会遇到的网络安全方面的技术问题 .本文介绍了网络窃听原理及窃听程序的设计方法 ,分析了防范窃听的几种措施 ,并给出了检测窃听程序的几种方...
[期刊论文] 作者:彭奇志,庄春兴, 来源:现代图书情报技术 年份:2002
介绍了ASP的基本概念及主要特点,并简介了ASP的组件ADO。说明了Web数据库查询系统的设计方法,并给出实例加以说明。...
[期刊论文] 作者:杨路,庄春兴,, 来源:计算机应用与软件 年份:2007
介绍了电子邮件系统和POP3协议的工作原理,利用Winpcap数据包捕获驱动软件,提出并实现了电子邮件口令分析系统,最后给出了防止口令攻击的相关措施。...
[期刊论文] 作者:庄春兴,彭奇志, 来源:网络安全技术与应用 年份:2001
网络安全是Internet发展过程中面临的难题之一,窃听则是在实际工作中经常会遇到的问题。本文介绍了网络窃听原理及窃听程序的设计方法,分析了防范窃听的几种措施,并给出了检测窃听程序的可能性及实现原理。......
[期刊论文] 作者:黄向前,刘渊,庄春兴, 来源:实验技术与管理 年份:2004
通过分析远程教育资源建设的状况,在支持资源标准化的条件下,针对题库资源的建设,利用学习对象技术,实现不同类型题库资源的共享和重用....
[会议论文] 作者:庄春兴,张宁,姚鸿强, 来源:江苏省电工技术学会·南京电工技术学会·国际电器电子工程师学会(IEEE)上海支会'99联合学 年份:1999
微软IIS3.0中的Active Server Pages(ASP)给Web开发者提供了一个灵活、 易用的方法与支持ODBC的数据库的连接。该文阐述了ABP与数据库连接的基本方法, 包括数据记录的添加、编...
[期刊论文] 作者:彭奇志,何丽梅,庄春兴, 来源:情报杂志 年份:2001
阐述了数据库开发利用的现状和重要性,数据库开发利用的关键技术是Wcb与数据库的接口技术,ASP具有高效率、编程方便等特点.通过实例,研究了ASP在专题数据库开发利用中的实现....
[期刊论文] 作者:庄春兴,杨晓伟,黄向前, 来源:计算机应用与软件 年份:2003
本文分析了数据包捕获驱动器的工作原理,介绍了网络数据包的类型及结构,提出了应用数据包捕获驱动器在网络安 全与管理上的多种软件的设计方法。...
[期刊论文] 作者:周竞,庄春兴,陈玉娟, 来源:江南大学学报 年份:2003
随着互联网的发展,网页的制作由静态转向动态,即网页已具备交互性与自动更新的功能.分析了微软的新战略.NET,以及基于.Net framework sdk的ASP.net和ADO.net,利用ASP.net制作...
相关搜索: