搜索筛选:
搜索耗时0.5850秒,为你在为你在102,285,761篇论文里面共找到 90 篇相符的论文内容
类      型:
[期刊论文] 作者:李明,李祥和,, 来源:微计算机信息 年份:2006
局域网中通信方式的多样性,使得局域网的安全面临多方面的威胁。本文分析了局域网中的多种通信方式,以及所涉及的安全问题,并在此基础上,从网络的硬件设施、主机的软件安全防...
[期刊论文] 作者:李祥和,TP18, 来源:信息工程学院学报 年份:1995
本文介绍专家系统的几种类型,叙述专家系统与数据通信网相结合产生的三种典型应用,网络故障诊断专家系统、路由选择专家系统及开发交换软件专家系统。...
[报纸论文] 作者:赵晓宁,, 来源: 年份:
按照全省公安机关支持服务“三重一小”活动的总体安排,12月10日,副省长、公安厅长黄关春在副厅长、长春市副市长、公安局长李祥和厅指挥中心、交警、经文保、治安、户政、消防...
[期刊论文] 作者:纪勇, 李祥和,, 来源:计算机安全 年份:2003
本文首先介绍了木马的隐藏、自启动和通信,然后详细讲述了Windows系统下DLL木马的功能设计和实现,包括设置 系统钩子、获取并上传主机信息、执行远程关机等。...
[期刊论文] 作者:李祥和, 陈曦,, 来源:中国药师 年份:2004
目的:探讨以紫草的主要成分羟基萘醌色素(紫草素)为质量控制指标。方法:采用薄层层析法作为定性鉴别,用分光光度法对左旋紫草素作含量测定。结果:紫草素含量以左旋紫草素计算...
[期刊论文] 作者:何佳, 李祥和,, 来源:环境科学与管理 年份:2014
环境监测实验室在监测环境状况的同时,自身已成为一种典型的环境污染源,其环境污染问题已不容忽视。分析了环境监测实验室的主要污染来源及其危害,找出污染产生的原因,并借鉴了国......
[期刊论文] 作者:潘军,李祥和, 来源:计算机安全 年份:2004
近年来,互联网在国际上得到了长足的发展,因此网络本身的安全性问题也就显得更为重要,而入侵检测则是这两年来在网络安全领域比较热门的技术.Snort是一款非常优秀的基于误用...
[期刊论文] 作者:王颖, 李祥和,, 来源:计算机系统应用 年份:2008
文章分析了Microsoft公司、CVE安全组织和Fortify Software公司对软件漏洞的分类方法,指出了它们的分类方法不能有效反映出软件漏洞性质的不足。为此,文章首先提出了一个新的...
[期刊论文] 作者:石玫,李祥和,, 来源:计算机工程与应用 年份:2007
在分析当前物理拓扑算法不足的前提下,提出了一种基于生成树协议广度优先遍历的拓扑发现算法并进行了算法仿真。仿真结果表明该算法能自动发现网络中存在的多数哑交换机及其物......
[期刊论文] 作者:李祥和,苏洁, 来源:信息工程大学学报 年份:2000
本文讨论了常用多媒体教学软件的网络解决方案,给出相应的客户机和服务器的配置,并对客户机和网络的编程接口进行了阐述....
[期刊论文] 作者:李杨,李祥和, 来源:网络安全技术与应用 年份:2001
拒绝服务攻击是一种操作简单而后果严重的网络攻击方法,分布式拒绝服务攻击更是代表了攻击手段发展的一种新的趋势,本文论述了拒绝服务攻击的原理以及如何保护你的系统免受拒...
[期刊论文] 作者:李扬,李祥和, 来源:网络安全技术与应用 年份:2001
拒绝服务攻击是一种操作简单而后果严重的网络攻击方法,分布式拒绝服务攻击更是代表了攻击手段发展的一种新的趋势,本文论述了拒绝服务攻击的原理以及如何保护你的系统免受拒...
[期刊论文] 作者:王友忠, 来源:中国石油石化 年份:2022
rn李祥和rn李祥和:rn你大学毕业选择了偏远的采油管理区成了一名技术干部,对你的选择我给你点赞!...
[期刊论文] 作者:买建国, 来源:魅力中国 年份:2014
53年前,宛东大地上,一个酷爱戏曲的农家少年。开启了艺术人生的第一步—从家乡社簇县城步行百里路,来到南阳地区报考戏校。若干年后,他以大型古装戏曲剧《屠夫状元》、《盐家滩》......
[期刊论文] 作者:刘世杰,李祥和,, 来源:电视技术 年份:2007
对网络攻击进行了分类,分析了各类攻击的内容和特点。对IPv6引入的安全机制IPSEC和IPv6的地址机制进行了讨论,研究了其对网络安全的具体改进。指出了引入IPv6后带来的安全问题...
[期刊论文] 作者:李祥和, 常利铭,, 来源:电脑编程技巧与维护 年份:2018
对超市所有商品的详细信息、配送货、客户信息等的管理操作,可以通过软件来完美实现。管理系统软件用Visual Studio 2012作为软件的开发平台,编程语言为C#,管理信息的存储、...
[期刊论文] 作者:周继军,李祥和, 来源:网络安全技术与应用 年份:2001
网络安全预警系统是建立在强大安全防御体系下的一种新型信息系统安全机制。它在强身份认证的基础上通过监控信息系统的使用情况来检测用户越权和黑客入侵系统的企图,使用户...
[期刊论文] 作者:李祥和,周继军, 来源:信息网络安全 年份:2002
为了保证电子邮件系统的安全运行,需要建立完整的电子邮件系统安全体系。本文介绍了构成电子邮件系统安全体系的各个要素,最后给出了安全体系的层次模型图。——编者...
[期刊论文] 作者:李祥和,芦康俊, 来源:计算机系统应用 年份:1995
本文从实践出发,探讨分布式多媒体数据库应用技术,旨在尽可能多地挖掘分布式数据库系统SYBASE在多媒体方面的潜力和优势。...
[期刊论文] 作者:李祥和,芦康俊, 来源:计算机系统应用 年份:1995
本文介绍专家系统的几种类型,叙述专家系统与数据通信网相结合产生的三种典型应用:网络故障诊断专家系统、路由选择专家系统开发交换软件专家系统。...
相关搜索: