搜索筛选:
搜索耗时0.0960秒,为你在为你在102,285,761篇论文里面共找到 21 篇相符的论文内容
发布年度:
[期刊论文] 作者:刘柱文,,
来源:市场周刊(理论研究) 年份:2009
社区矫正工作作为一种对矫正对象进行的有目的、有系统、有影响力的活动,必须科学、严密地进行组织实施,尤其是目前状态下,社区矫正工作还处在试验摸索阶段,科学地设置和建立...
[期刊论文] 作者:刘柱文,,
来源:中国农村卫生 年份:2015
随着全髋关节置换数量的急速攀升,假体周围骨折的发生率也迅速增加,我院在2008年4月-2013年1月期间共收治人工全髋关节置换术后股骨假体周围骨折7例,根据其骨折类型分别采取...
[期刊论文] 作者:刘柱文,
来源:科技传播 年份:2016
随着现代智能化系统的不断发展,电力网络当中对于自动化技术的应用范围也在逐渐扩大。配电网是电网当中重要的部分,其承担了电力运输过程中的配发职责,将自动化技术应用在配...
[期刊论文] 作者:刘柱文,
来源:医药与保健 年份:2004
目的:探讨对老年股骨颈骨折患者采用骨折内固定术与髋关节置换术的临床效果及可行性。方法选取我院2013年10月至2014年10月收治的老年股骨颈骨折患者106例作为研究对象,对其临...
[期刊论文] 作者:刘柱文,,
来源:大家健康(中旬版) 年份:2004
目的:观察透视复位骨圆针内固定治疗跟骨关节内骨折疗效。方法:回顾性分析2009年4月-2013年4月农安县中医院骨科收治跟骨关节内骨折患者76例81足,SandersⅡ型34例,SandersⅢ型42例...
[学位论文] 作者:刘柱文,
来源:湖南大学 年份:2011
在网络环境日益复杂的今天,如何确保通信双方的会话安全成为人们日益关注的问题之一。密钥建立协议是指两个或多个参与者在公开的网络上建立临时的秘密会话密钥的过程。密钥...
[期刊论文] 作者:刘柱,文继国,,
来源:湖南城市学院学报(自然科学版) 年份:2012
无线发射系统被广泛的应用,对它的射频前端进行研究十分重要.该射频前端包括滤波器模块、混频器模块、放大器模块、功放模块、天线模块,方便对后期基于FPGA数字中频部分产生的10......
[期刊论文] 作者:刘柱文, 李丽琳,,
来源:科学技术与工程 年份:2008
数据挖掘技术的诞生,使我们能从大量的数据中提取对决策者有用的信息,20世纪90年代初,R.Agrawal等提出了关联规则挖掘技术。关联规则挖掘是为了发现大量数据中项目集之间感兴趣的......
[期刊论文] 作者:刘柱文,李丽琳,,
来源:计算机应用 年份:2011
口令认证密钥协商使得参与通信的用户用一个低熵的口令就可以实现实体认证,并能通过不安全的信道安全地生成共享的高熵会话密钥。为此,设计了一种新的基于椭圆曲线的三方口令...
[期刊论文] 作者:刘柱文,李丽琳,,
来源:计算机安全 年份:2009
Linux构筑IPv6网络具有一定的优势,隧道技术是在IPv6发展的初级阶段使用得最多的过渡技术之一。...
[期刊论文] 作者:刘柱文,李丽琳,
来源:中国科教创新导刊 年份:2008
计算机语言是高职计算机专业必修的重要专业基础课,同时也是难教难学的课程。本文结合本人多年的实践教学经验,分析了传统教学应用于高职教育存在的弊端,更新教学理念,教学方...
[期刊论文] 作者:李丽琳,刘柱文,,
来源:计算机应用 年份:2011
口令认证密钥协商(PAKA)是认证密钥协商(AKA)中的重要分支之一。研究了一种新型三方口令认证密钥协商——3REKA的安全性,发现如果参与双方的验证值丢失,将导致严重的中间人攻击,这一攻击的结果是敌手可以与参与者各自建立独立的会话密钥。描述了这一攻击,并对原......
[期刊论文] 作者:李丽琳,刘柱文,,
来源:计算机安全 年份:2013
介绍了身份认证的概念与途径,总结了认证密钥协商协议设计的基本原则;阐述了密钥协商协议中常见的攻击以及设计安全协议应该实现的目标。...
[期刊论文] 作者:刘柱文,李丽琳,,
来源:农业网络信息 年份:2007
DDoS的英文缩写是Distributed Denial of Service,即“分布式拒绝服务”。DDoS的攻击通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网...
[期刊论文] 作者:李丽琳,刘柱文,,
来源:网络安全技术与应用 年份:2011
iSCSI协议定义了在IP网络上传输SCSI命令、数据和状态的规则和方法,使得基于iSCSI协议的安全存储结构比传统的基于FC协议的存储在多方面都有明显的优势。设计新的基于iSCSI协议的安全存储结构时,要在能够发挥该网络存储优势的同时兼顾保护IP网络的安全,以便新系......
[期刊论文] 作者:李丽琳,刘柱文,
来源:农业网络信息 年份:2005
本文介绍主动网络的体系结构,并通过主动网络的体系结构,分析了在这种网络体系结构下的安全问题,并引入了相应的安全策略机制,对主动网络的安全问题进行了探讨....
[期刊论文] 作者:刘柱文,李丽琳,,
来源:农业网络信息 年份:2010
在开放的IP网络上对数据进行加密存储是保护数据不被泄露的有效手段。在研究了Hill密码体制的基础上,探讨了Hill密码体制在IP网络存储的应用,并对其进行改进,进一步提高了数...
[期刊论文] 作者:刘柱文,李丽琳,,
来源:城市道桥与防洪 年份:2009
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥...
[期刊论文] 作者:刘柱文 李丽琳,
来源:硅谷 年份:2009
[摘要]根据模块式教学法把《ADO.NET数据库访问技术》课程进行模块划分。 [关键词]模块式教学 ADO.NET 中图分类号:G42文献标识码:A文章编号:1671-7597(2009)0520106-02 模块化教学法(MES),是20世纪70年代初由国际劳工组织研究开发出来的以现场教学为主,以技......
[期刊论文] 作者:刘柱文,胡红宇,张卫,
来源:现代计算机:下半月版 年份:2003
雷击对电脑及网络设备的损害是巨大的.如何防止雷电对电脑及网络设备的损害,是我们构建机房和网络中心重点要考虑的问题,本文就雷电产生的原因及防雷措施作一些探讨....
相关搜索: