切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
中小型企业计算机网络组建
中小型企业计算机网络组建
来源 :中国计算机用户协会信息系统分会2003年信息技术交流大会 | 被引量 : 0次 | 上传用户:yjf1
【摘 要】
:
通过对某法院局域网的分析,阐述了中小型企业计算机网络系统构建的技术方法,特别是在网络结构及网络设备选型上需考虑的诸因素,并对企业网上联到INTERNET的方法及安全问题作
【作 者】
:
史艳秋
【机 构】
:
北京市海淀区人民法院,北京,100081
【出 处】
:
中国计算机用户协会信息系统分会2003年信息技术交流大会
【发表日期】
:
2003年期
【关键词】
:
中小型
企业计算机网络
系统构建
网络结构
设备选型
技术方法
安全问题
企业网
局域网
方法及
法院
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
通过对某法院局域网的分析,阐述了中小型企业计算机网络系统构建的技术方法,特别是在网络结构及网络设备选型上需考虑的诸因素,并对企业网上联到INTERNET的方法及安全问题作了阐述.
其他文献
我国四省市儿童A族链球菌T型分布状况
A组链球菌(GAS)M分型多达80多个血清型,由于M分型血清难以制备,目前大部分GAS分型仍以T分型作为辅助分型的方法,因为每个T分型相对应于数个特定的M分型,因而结合OF分型可以初步判断GAS的M分型状况.我们在1993~1994年对包括重庆市、湖北省、吉林省和广东省4个省市的小学生进行GAS调查研究。
期刊
随机整群抽样
分型血清
广州番禺区
自然人群
菌型
A族链球菌T
重庆市九龙坡区
广州市越秀区
咽拭子培养
丰满区
PPPoE在宽带接入中的应用
论文介绍了PPPoE的帧格式、工作过程和Radius协议,并迎合当今新兴小区的需求提出了一个基于PPPoE+Radius的宽带小区接入系统,该系统解决了在为小区用户提供服务的同时,对小区
会议
宽带接入
宽带小区
用户
提供服务
接入系统
工作过程
帧格式
系统解
协议
认证
论文
计费
基于离散对数和大数因式分解的数字签名方案
论文介绍的签名方案是建立在离散对数和大数因式分解两个难题基础之上的.它的安全性比H-K数字签名方案要强.
会议
离散对数
因式分解
数字
签名方案
安全性
论文
基础
基于JAAS实现用户认证和授权服务
J2EE是中间件技术史上的一块具有决定意义的里程碑,相应地关于J2EE安全的研究越来越广泛.论文简单介绍了J2EE和JAAS,着重研究了如何基于分布式实时动态数据库中间件实现用户
会议
用户认证
实时动态数据库
中间件实现
认证和授权
技术史
分布式
论文
安全
两个新的盲数字签名方案
在Chun-I Fan等人方案的基础上,论文首先提出了两个新的盲签名方案.方案一是原方案在不同密码假设上的又一实现,而方案二是原方案和方案一的综合.最后详细分析了这两个方案的
会议
数字
盲签名方案
安全性
属性
特性
密码
论文
基础
一个相对安全的可公开验证的秘密共享方案
基于离散对数的困难性,论文提出了一个可公开验证的秘密共享方案.对一部分秘密数据加密后公布,使得任何人都可以用验证方程验证子秘密的正确性,这样既能保证子秘密的正确分发
会议
安全
可公开验证
子秘密
秘密共享方案
数据加密
离散对数
结构简单
恢复秘密
困难性
分享者
论文
方程
一种已知签名人的门限代理签名方案
论文对Sun等提出的未知签名人的门限代理签名方案进行了介绍与分析,指出它不能抵抗公钥替换攻击.在此基础上,给出了一个安全的已知签名人的门限代理签名方案,克服了上述问题.
会议
名人
门限
代理
签名方案
公钥替换攻击
论文
基础
安全
加密技术与鉴别协议
对于网络和通信安全,最重要的工具是加密.通常使用两种形式的加密技术:常规加密和公开密钥加密.鉴别协议可以使通信的的双方相互证实对方的身份,并交换会话密钥.鉴别协议的形
会议
加密技术
鉴别协议
通信安全
密钥加密
两种形式
技术相关
会话密钥
网络
身份
交换
工具
2009你该如何理财
2008年的理财市场有如过山车般的刺激与无奈,股票、基金、银行理财产品、私募全被推到了风口浪尖,中国人刚刚觉醒的理财意识近乎夭折。2009,一个大家都在为经济形势担忧的年
期刊
理财意识
私募
理财策略
基金定投
资产比重
打新股
零收益
理财方式
产品收益
基金公司
入侵检测系统及其构建
本文对入侵检测系统及其构建进行了研究。文章针对网络入侵活动和面临的挑战,提出了构建入侵检测系统(IDS)的必要性和步骤。
会议
入侵检测系统
网络入侵
构建
活动
与本文相关的学术论文