搜索筛选:
搜索耗时0.7355秒,为你在为你在102,267,441篇论文里面共找到 6 篇相符的论文内容
类      型:
[期刊论文] 作者:郭柏乔,, 来源:广州城市职业学院学报 年份:2017
文章介绍了门户系统的用户通过中央安全身份认证中心进行统一认证、单点登录技术实现方法,解决了用户选择不同应用服务重复登录问题,一次登录、全网通行。该技术方法目前已经...
[期刊论文] 作者:郭柏乔,, 来源:广州城市职业学院学报 年份:2014
网上报名系统利用在线的分散报名模式,使考生可以方便灵活地进行报名和咨询,减轻了报名信息管理工作的负担,有利于实现报名工作的流程化、规范化、公开化、科学化。针对高校...
[期刊论文] 作者:时东晓, 罗伟雄, 刘岚, 郭柏乔, 曾纪霞,, 来源:软件 年份:2019
需求决定了信息系统的技术路线选择与方案设计。高等职业院校在办学规模、人才培养目标、资源条件等方面有其自身特点,本文从高职院校的需求出发,通过分析移动App的三种开发...
[期刊论文] 作者:罗伟雄,时东晓,曾纪霞,刘岚,郭柏乔, 来源:软件 年份:2015
随着数据加密技术的不断发展,计算机处理能力的不断增强,以往许多被认为比较安全的数据加密算法,都相继被破解。针对这些情况,此文首先详细分析了私钥加密算法、公钥加密算法...
[期刊论文] 作者:罗伟雄,时东晓,曾纪霞,刘岚,郭柏乔, 来源:软件 年份:2015
为了让企业能够把所有员工的通讯录信息进行统一管理,实现数据的高度共享,让每个用户都能自主、自动、及时地维护自己在云端的通讯录信息,以提高数据的时效性、准确性、可靠...
[期刊论文] 作者:罗伟雄,时东晓,曾纪霞,刘岚,郭柏乔,, 来源:网络安全技术与应用 年份:2015
0引言随着互联网应用的不断发展,互联网已成为我们日常生活中不可或缺的一部分,但由于互联网先天的缺陷,各类安全事件层出不穷,给互联网的应用和发展带来了巨大的威胁。早期的防火墙、入侵检测等技术只能被动地防御,无法追踪到攻击者,而入侵追踪技术则是为了解......
相关搜索: