搜索筛选:
搜索耗时0.0961秒,为你在为你在102,285,761篇论文里面共找到 15 篇相符的论文内容
发布年度:
[学位论文] 作者:崔玉礼,,
来源: 年份:2008
近年来随着我国旅游业的快速发展,旅游信息化日益成为旅游部门关注的焦点。本文利用Web技术与数据库管理系统(DBMS)开发一个旅游信息服务平台,可以方便用户浏览、查询、交流...
[期刊论文] 作者:崔玉礼,,
来源:舰船科学技术 年份:2008
被动声呐浮标的探测性能不仅和自身设备性能有关,还和目标运动特征及环境特性有着密切的关系。通过建立潜艇目标运动、海洋环境的数学模型,利用浅海平滑平均声场理论推导了潜...
[期刊论文] 作者:崔玉礼,,
来源:赤峰学院学报(自然科学版) 年份:2013
在精馏塔的运行过程中,温度、液位、压力、流量参数对分离起着至关重要的作用,因此,如何设计一款能够监测到这些数据的仪表是设计工作者的当务之急.本文主要采用ARM9微处理器S3C2......
[期刊论文] 作者:崔玉礼,,
来源:山东农业工程学院学报 年份:2016
计算机网络飞速发展的今天,网络系统的复杂度越来越高,需要处理的数据也越来越多,网络系统出现故障的几率显著升高。在网络管理过程中,故障的处理尤为重要,随着网络的不断运...
[期刊论文] 作者:崔玉礼,,
来源:山东农业工程学院学报 年份:2016
首先对计算机网络安全面临的威胁做出了全面的分析和概述;然后针对网络面临的安全问题给出了计算机网络安全防御的常用技术;通过分析现阶段网络安全技术的不足之处,针对入侵...
[期刊论文] 作者:崔玉礼,,
来源:网络安全技术与应用 年份:2004
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食Back to yield...
[期刊论文] 作者:崔玉礼,,
来源:太原学院学报(自然科学版) 年份:2017
为了提高物联网拓扑网络的工作性能,将改进粒子群算法应用于物联网拓扑可靠性优化中。文章通过分析物联网拓扑可靠性优化的性能参数、抗毁性和生存性的指标特性,讨论基本监测...
[期刊论文] 作者:崔玉礼,,
来源:长春师范大学学报 年份:2017
网络使用量不断增加的同时,网络入侵形式也日趋多样,网络安全受到了严重威胁,因此可将改进蚁群算法优化的模糊支持向量机算法应用于网络入侵检测中。本文首先分析网络入侵检...
[期刊论文] 作者:崔玉礼,,
来源:煤炭技术 年份:2013
为了提高掘进机自动控制水平,提高掘进效率,深入地研究了基于物联网技术的掘进机自动监控系统。首先,进行了基于物联网的掘进机自动监控系统的整体设计;其次,分别进行了掘进...
[期刊论文] 作者:崔玉礼,曲广平,,
来源:信息技术与信息化 年份:2014
随着互联网的普及应用,网络安全协议已经成为了一个热门的话题。本文对Kerberos协议、SET协议、SSL协议和SHTTP协议这四种常见的网络安全协议进行了详细的分析,并从安全性、...
[期刊论文] 作者:刘旭东, 崔玉礼,,
来源:天津中德应用技术大学学报 年份:2019
我国许多地方现代学徒制试点工作已经实施,但企业所面临的风险如培训费用、人力资源成本却被忽略。应完善企业工人工资制度,加强对现代学徒制度的扶持,促进制造业转型升级以...
[期刊论文] 作者:王韶霞,崔玉礼,,
来源:煤炭技术 年份:2013
随着现代化信息技术的迅猛发展,计算机软件应用范围的不断扩大,在煤矿生产过程中引入CAD技术已经成为一大趋势。本文首先对软件的设计方案进行了简单介绍,之后分别对采矿设计...
[期刊论文] 作者:崔玉礼,黄丽君,,
来源:网络安全技术与应用 年份:2014
本文在网络安全现状的基础上,对现在比较常见的蜜罐技术和密网技术,两种主动防御的网络安全技术进行了深入分析,并根据两种技术实际应用的情况,对基于Sonrt+Base入侵检测模型...
[期刊论文] 作者:崔玉礼,黄丽君,,
来源:网络空间安全 年份:2016
论文首先简述了大数据技术在网络安全领域应用的重要性,然后从网络安全的收据收集、数据存储、数据检索和分析等方面介绍了大数据技术在网络安全中的具体应用,最后利用大数据...
[期刊论文] 作者:高学强,王玉晶,杜文超,崔玉礼,
来源:无线电工程 年份:2005
TearDrop是网络入侵者利用TCP/IP协议栈的漏洞对目标进行的一种恶性攻击,危害大且不断出现新的变形.通过对TearDrop及其变形攻击原理的研究,利用网络分片、重组知识,提出了一...
相关搜索: