搜索筛选:
搜索耗时0.0896秒,为你在为你在102,285,761篇论文里面共找到 36 篇相符的论文内容
发布年度:
[学位论文] 作者:于继江,,
来源: 年份:2014
本文主要对不可抗辩条款展开予以论述,正文共分五部分,第一章为引言部分,主要论述写此文章的原因和目的。第二章为概述部分,分别介绍了不可抗辩条款的定义、产生的背景及历史沿革......
[期刊论文] 作者:于继江,,
来源:高师理科学刊 年份:2010
分析了已有GM(1,1)模型和离散GM(1,1)模型的不足,建立了高校招生人数的直接离散GM(1,1)模型,并对相关实例建立模型进行预测.预测结果表明,直接离散GM(1,1)模型模拟预测精度更高,更能反映高校招......
[期刊论文] 作者:于继江,,
来源:标准科学 年份:2004
本文通过分析电子签名司法鉴定信息标准化现状,探析了新形势下电子签名司法鉴定信息技术对促进司法公正的助推作用。...
[期刊论文] 作者:于继江,,
来源:计算机产品与流通 年份:2004
文章先分析了计算机网络安全威胁,包括网络漏洞、黑客攻击和网络病毒,随后介绍了网络安全技术的有效应用,包括定期杀毒、防火墙技术和加密保护技术,希望能给相关人士提供有效...
[期刊论文] 作者:于继江,,
来源:中国标准化 年份:2004
信息标准化是新时期企业标准化工作的组成部分,是企业科学化管理、创新发展的重要手段。信息标准化人才是保证企业信息标准化实施的关键,企业只有通过重视企业信息标准化人才...
[期刊论文] 作者:于继江,,
来源:商场现代化 年份:2011
随着网络科技的迅猛发展,电子商务也日渐普及,其安全问题是制约电子商务发展的核心和关键。本文对目前电子商务存在的问题进行了分析,并提出了相应的对策,从而保障电子商务的...
[期刊论文] 作者:于继江,,
来源:赤峰学院学报(自然科学版) 年份:2010
王等人在基于离散对数的基础上设计了一个新的模糊签名方案,该方案设计了一个能在签名人之间实现相对公平的交换相互签名的协议.本文提出了一种新的同时签名方案,该方案具有较高......
[期刊论文] 作者:于继江,
来源:电子世界 年份:2020
网络安全漏洞检测是消除网络安全风险、确保系统稳定运行的关键手段之一,针对越发复杂的网络安全形势,本文提出一种以虚拟现实技术为基础的网络安全漏洞自动化检测方法,分析...
[期刊论文] 作者:于继江,,
来源:计算机与数字工程 年份:2010
文章提出了一种基于贝叶斯方法的道路检测,该方法能够快速的而且很好的检测出道路。利用颜色信息把位图图像分成路面和天空,树,并根据训练集图片提取每个像素点的RGB值,利用公式计算出灰度和饱和度值,再以整张图像上的像素点为样本,以灰度和饱和度为特征空间,计......
[期刊论文] 作者:于继江,,
来源:计算机应用与软件 年份:2011
为解决定制物流调度优化问题,给出一种基于微粒群优化的物流调度算法。设计了定制物流调度问题的数学模型,给出了动态微粒群优化算法的框架,并在仿真环境下进行了实验验证。...
[期刊论文] 作者:于继江,
来源:商场现代化 年份:2011
[摘 要]随着计算机网络技术的不断发展,高校计算机网络也越来越普及,从而网络安全问题也日益突出。本文对当前高校计算机网络存在的问题进行了分析,并针对这些问题提出了一些防护措施,从而确保高校计算机网络的安全畅通。 [关键词]高校 网络安全 防护措施 引......
[期刊论文] 作者:于继江,
来源:中国新通信 年份:2013
【摘要】 组建家庭无线网可以改善家庭用户的网络体验,拓展数字设备在家庭生活中的应用空间,具有广泛的应用前景。本文分析了WiFi技术在无线组网方面的优势,详细介绍了以家庭网关为核心的数字家庭无线网络的功能实现。 【关键词】 家庭 无线网络 WiFi 网络技......
[期刊论文] 作者:于继江,,
来源:计算机应用与软件 年份:2011
分析缓冲区溢出原因和现有检测技术,提出一种基于危险函数的缓冲区溢出检测流程。该流程首先对反汇编代码中的危险函数的普通形式和展开形式进行定位,然后对危险函数进行参数分析和动态检测,验证危险函数能否发生溢出,最后通过人工分析技术,进一步对参数分析和......
[期刊论文] 作者:于继江,
来源:硅谷 年份:2013
摘 要 本文简要介绍了信息安全纵深防护体系的作用,从功能模型和具体应用模型两个方面对完整的计算机网络信息安全纵深防护模型进行了研究,最后就该模型中的关键技术进行了分析和讨论。 关键词 信息安全;纵深防护体系;计算机网络;关键技术 中图分类号:TP393 文......
[期刊论文] 作者:于继江,
来源:煤炭技术 年份:2010
随着四核微机走向市场和八十核处理器在实验室研制成功,多核正引领软件研发发生基础性变化.开发人员需要在代码中添加线程来利用系统所提供的多个内核,从而提升PC应用软件的...
[期刊论文] 作者:于继江,,
来源:通信技术 年份:2009
根据生物免疫系统中抗体浓度的变化与生物体生病严重程度的对应关系,提出一种基于人工免疫的网络攻击强度评估方法。实验表明,该方法可以定量、实时对网络攻击强度进行评估,...
[期刊论文] 作者:于继江,
来源:硅谷 年份:2004
本文首先分析了保障计算机网络安全对网络应用的意义,然后就计算机网络中存在的安全威胁进行总结和归纳,最后就计算机网络安全防护技术和手段进行了研究和讨论....
[期刊论文] 作者:于继江,
来源:硅谷 年份:2013
摘 要 随着信息社会的发展,人们希望在一种安全可靠的环境下进行数据通信,而基于VPN技术的虚拟应用网络可以很好的满足用户的需求。本文首先分析了VPN网络中的安全机制,进而详细的研究了VPN系统中所使用的四种数据安全防护技术。 关键词 VPN;安全机制;安全防护技......
[期刊论文] 作者:于继江,,
来源:电脑知识与技术(技术论坛) 年份:2004
进程的隐藏一直是木马程序设计者不断探求的重要技术,采用远程线程技术,通过动态链接库方法,可较好地解决了这一问题,通过远程线程将木马作为线程隐藏在其他进程中,从而达到...
[期刊论文] 作者:于继江,,
来源:通信技术 年份:2011
一般变邻域搜索算法在连续优化问题的可行解空间上难以找到局部最优解.提出了一种结合SQP算法的变邻域搜索算法,该算法将SQP算法引入到变邻域搜索算法的局部搜索过程中,以SQP...
相关搜索: