搜索筛选:
搜索耗时2.3799秒,为你在为你在102,285,761篇论文里面共找到 38 篇相符的论文内容
类      型:
[期刊论文] 作者:郭义喜, 来源:计算机世界 年份:1995
UPS(Uninterruptible Power System)不间断稳压电源系统,现已被微型计算机和精密仪器用户所广泛采用。按其运行方式,可分为在线式和后备式两种;按其输出波形,又可分为方...
[期刊论文] 作者:郭义喜, 来源:计算机应用研究 年份:1995
本文讨论了计算机的故障定位问题,提供了具体故障的症状,现象、可能原因及维修方法。...
[期刊论文] 作者:郭义喜,, 来源:财经界(学术版) 年份:2012
企业内部控制自我评价是企业实现战略发展目标的合理保证。本文针对我国目前出台的《企业内部控制基本规范》及《企业内部控制配套指引》,结合目前我国企业内部控制自我评价...
[期刊论文] 作者:郭义喜, 来源:新财经(理论版) 年份:2012
本文就《企业安全生产费提取与使用管理办法》新规的主要特点以及在实际执行过程给企业带来的影响以及新规中尚不完善、不明确的地方进行了简要分析:就如何提高新规的可操作...
[期刊论文] 作者:陶正, 郭义喜,, 来源:装甲兵工程学院学报 年份:2006
运用反编译技术可以对软件可执行二进制代码进行非法的修改或窃取其知识产权。为了防范这种情况,提出了在程序的汇编级转化直接跳转为间接跳转和插入伪造的跳转表以隐藏程序...
[期刊论文] 作者:郭义喜,李海林,, 来源:系统仿真学报 年份:2006
在基于HLA的仿真系统设计和开发中,开发对象模型是促进仿真互操作和仿真组件重用的关键过程。在给出HLA对象模型概念的基础上,分析提炼了基于HLA的仿真系统的建模过程,总结了FOM、SOM的模型开发方法,最后介绍了HLA对象模型的OMT标准化描述结构框架。......
[期刊论文] 作者:李海林,郭义喜,, 来源:系统仿真学报 年份:2006
在基于HLA的仿真系统开发中,设计和建立HLA仿真系统的各种模型是促进仿真互操作和仿真组件重用的关键过程,模型问题是整个HLA联邦开发的核心问题。在提炼了HLA仿真系统建模过程的基础上,提出了改进的基于HLA的仿真系统开发模型体系,并总结了概念模型、对象模型......
[期刊论文] 作者:关慧,郭义喜,, 来源:信息安全与通信保密 年份:2011
VPN网关是众多涉密内网的典型边界防护设备,其网络访问控制策略的执行情况反映了涉密内网安全状况。选取典型的基于VPN网关的涉密内网,研究探讨网络访问控制策略执行过程中的风险度量问题,将安全风险作为一个要素引入网络访问控制策略之中,对策略执行过程中主体......
[期刊论文] 作者:张 弘 郭义喜, 来源:空中英语教室·新教师教学 年份:2010
【摘要】CDIO是一种以能力培养为核心的新型工程教育模式。本文从分析信息安全测评课程教学现状和存在主要问题出发,提出了基于CDIO理念的课程教学改革的内容和方法,探讨了组织实施过程中需要关注的关键问题,为该课程全面实施基于CDIO理念的教学改革提供基础。......
[期刊论文] 作者:韩霄, 郭义喜, 王志刚,, 来源:网络安全技术与应用 年份:2011
本文针对J2EE技术进行深入研究,对Struts框架进行深入剖析,研究Struts框架的内部结构、运作流程,以及对MVC设计模式的分析研究和对MYSQL数据库进行深入了解,并提出了一个以J2...
[期刊论文] 作者:洪小亮,郭义喜,, 来源:计算机工程 年份:2008
TCP连接迁移技术使网络可以在主服务器发生故障的情况下稳定地提供服务。该文分析基于椭圆曲线Diffie—Hellman密钥协商的连接迁移安全机制中存在的中间人攻击问题,利用改进的...
[期刊论文] 作者:洪小亮,郭义喜, 来源:信息工程大学学报 年份:2008
服务漂移机制是在系统受到入侵攻击或严重故障时采取“走为上”的策略,并让应用服务在服务器的备份池间作漂移运动。文章在原有方案的基础上,改进了服务漂移过程中所涉及到的...
[期刊论文] 作者:王兆祥,郭义喜, 来源:微计算机信息 年份:2007
使用控制模型是最近才提出的新型访问控制模型,它系统全面地定义了现代访问控制模型的框架.本文在对使用控制模型介绍和分析的基础上,将其应用到DRM中实现了其策略,并给出了...
[期刊论文] 作者:李强,郭义喜,张弘,, 来源:信息安全与通信保密 年份:2009
信息安全测度的构成问题是信息安全度量的关键问题之一,是整个度量过程的"详细设计"。文章总结了安全测度构成的内涵,指出测度构成包括度量声明和度量方式2方面内容;阐述了安全测度构成的基本原理,指出度量信息模型可作为安全测度构成的逻辑模型;分析总结了安全......
[期刊论文] 作者:刘海峰,郭义喜,肖刚,, 来源:网络安全技术与应用 年份:2007
CORAS是欧盟针对安全要求较高的安全关键系统开发的一个基于模型的信息安全风险评估方法和工具支撑评估平台,本文在介绍CORAS评估方法学框架的基础上,通过一个电子商务平台中采用的安全认证机制应用实例分析,研究了CORAS风险评估方法中建模技术和多种风险分析技......
[期刊论文] 作者:李恒武,高博,郭义喜,, 来源:中国科技信息 年份:2011
随着计算机网络技术的飞速发展,各类信息系统对网络这一平台的依赖越来越大。由此而产生的信息系统安全问题也日益突出,本文在介绍了有关网络信息系统安全知识的基础上,对常...
[期刊论文] 作者:栾欣,郭义喜,王帅,, 来源:中原工学院学报 年份:2014
针对视频会议、网络游戏、股市交易等动态群组通信模型对量子组密钥提出的应用需求,在分析QKD网络组播结构的基础上,提出了一种基于QKD的组密钥服务协议。重点研究该服务协议...
[期刊论文] 作者:李恒武,郭义喜,王志刚,, 来源:网络安全技术与应用 年份:2011
本文提出了一种基于ASP的课程网站管理系统,该系统的多用户发布,多栏目管理,使学校的新闻信息及时、准确的得以发布。学生通过会员注册直接参与新闻信息的评论,使学生的意见...
[期刊论文] 作者:杨涛,郭义喜,张弘,, 来源:计算机工程 年份:2009
渗透测试是常用的网络安全保障方法。该文细化现有渗透测试过程,针对传统渗透测试模型存在的不足提出一种基于有色Petri网的攻击测试网模型,用于模拟网络攻击并组织测试过程。......
[期刊论文] 作者:李恒武,郭义喜,高博,, 来源:计算机安全 年份:2011
从访问控制的概念和模型出发,通过对访问控制的一般性实现策略比较分析,举例介绍其在系统安全的常见应用,为用户基于策略上的选择提供帮助。...
相关搜索: