搜索筛选:
搜索耗时0.0869秒,为你在为你在102,285,761篇论文里面共找到 19 篇相符的论文内容
类      型:
[期刊论文] 作者:文伯聪,, 来源:中国金融电脑 年份:1998
以法律和道德规范计算机安全管理广东省公安司法管理干部学院技术系文伯聪计算机安全技术已被广泛运用于银行计算机系统,成为银行计算机系统安全运行的重要保障。但是,为了确保......
[期刊论文] 作者:文伯聪, 来源:电脑 年份:1994
一、9200CXr卡的特性。 TVGA9200CXr卡是Trident Microsystems公司的产品,当它用于VL总线的386、486系统时,将会发挥强大的功能,产生色彩鲜艳的高分辨率显示效果,而且使...
[期刊论文] 作者:文伯聪, 来源:电脑 年份:1994
UMC871VL总线超级IDE卡功能强大,可实现IDE硬盘的32位数据传送,它通过内部控制和转换逻辑提供双字读/写操作。下面对其性能及使用方法进行详细说明。 一、特性。 1.支持...
[期刊论文] 作者:文伯聪, 来源:电脑 年份:1994
人们对电脑的要求越来越高了。三十二位微机已取代了十六位微机的位置,占据了大部分的微机市场。以前的十六位驱动电路在三十二位微机上显得“力不从心”,于是三十二位...
[期刊论文] 作者:文伯聪, 来源:电脑 年份:1994
UMC871VL总线超级IDE卡功能强大,可实现IDE硬盘的32位数据传送,它通过内部控制和转换逻辑提供双字读/写操作。下面对其性能及使用方法进行详细说明。 一、特性。 1.支持32位...
[期刊论文] 作者:文伯聪, 来源:政法学刊 年份:1999
本文就如何获取攻击计算机系统的计算机证据,提出一种切实可行的有效方法,这就是通过计算机审计系统,监视并记录计算机系统的活动,当计算机系统受到攻击时,这些记录就成为有力的计......
[期刊论文] 作者:文伯聪,杜威, 来源:中国教育信息化:高教职教 年份:1999
在多媒体CAI课件设计过程中,具体的教学设计是一项非常重要的工作.本文结合笔者的设计经验,在明确教学对象,教学目标和课件的体系结构的前提下,对课件的教学设计中应该注意的...
[期刊论文] 作者:杜威,文伯聪, 来源:中国教育信息化:高教职教 年份:1999
在进行CAI课件的设计时,如何确定好课件的体系模式是一个很重要的问题。本文结合作者的创作经验,较详细地介绍了CAI课件设计中几种体系模式,并对其进行了具体的分析.同时在文...
[期刊论文] 作者:吴兴民,文伯聪, 来源:网络安全技术与应用 年份:2005
计算机网络犯罪的突出、高技术犯罪的困扰以及当前警务资源配置的不合理,使网络警察这一全新的警种应运而生。从世界各国的经验及我国的法律规定来看,网络警察的主要职责是行...
[期刊论文] 作者:吴兴民,文伯聪, 来源:政法学刊 年份:2004
网络色情的泛滥成了近两年来网络上的一大现象,它的危害性也日渐显现,研究控制网络色情的手段已成为当务之急。网络色情的定义、种类、特征等都与传统色情有相当大的差异。网...
[期刊论文] 作者:文伯聪,张彤,, 来源:计算机工程与科学 年份:2011
为了使仿人机器人能够在真实世界中自由行走,包括上下楼梯、跨过障碍物,本文提出了一种构建机器人环境的2.5维网格地图的方法。首先利用传感器数据建立并更新一个3D占有率网格和一个平地网格,3D占有率网格为最终的地图提供概率支持,以保证环境模型对传感器噪声......
[期刊论文] 作者:王伟兵, 文伯聪,, 来源:教育现代化 年份:2004
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清华大学发明人:隋森芳文摘:本发明属于生物技...
[期刊论文] 作者:王伟兵,文伯聪,, 来源:中国人民公安大学学报(自然科学版) 年份:2017
在打击计算机类型的犯罪过程中,为了获得侦查线索或者证明案情的电子证据,经常需要通过技术手段破解犯罪嫌疑人计算机中的各种密码。本文研究了彩虹表的基本原理以及常用操作...
[期刊论文] 作者:陈文信,文伯聪, 来源:电脑 年份:1996
现代社会中,信息是一种重要的资源.及时、准确地掌握和利用信息资源,就能够因势利导,随机应变,占有优势,掌握主动权.如何有效地保护自己的信息资源以防他人窃取,是现代信...
[期刊论文] 作者:杜威,刘文,文伯聪,, 来源:福建电脑 年份:2015
通过分析当前计算机网络课程的课程性质和教学现状,从教学内容、教学手段及实验教学等多方面对课程教学进行了分析和探讨,并提出了相应的改进措施,旨在进一步增强学生在学习...
[期刊论文] 作者:文伯聪,王晓雷,, 来源:微计算机信息 年份:2010
该文基于有限自动机理论、密码学理论和蜜罐技术提出了一种主动型动态网络取证模型PDNFM。通过取证系统与防护系统和检测系统的联动,提高了证据获取的能力和效率。高质量蜜罐...
[期刊论文] 作者:王伟兵, 文伯聪, 吴琪,, 来源:信息系统工程 年份:2017
随着移动互联网产品的流行,如何提高系统的性能,承受大用户量高并发的访问,成为该类型系统需要考虑的主要问题。本文从系统分析、技术选型、架构设计、软件设计、代码实现、软件......
[期刊论文] 作者:王伟兵, 吴琪, 文伯聪,, 来源:广东公安科技 年份:2004
由于MySQL数据库在互联网行业的使用越来越广泛,所以针对MySQL的电子取证问题变得越来越重要。针对该数据库在长时间运行后产生的海量日志,通过分析日志的结构,设计出一种电...
[期刊论文] 作者:王伟兵,文伯聪,吴琪,, 来源:网络安全技术与应用 年份:2017
新版Android系统手机只支持MTP协议,对本地存储的信息采用加密方式处理后,取证工作就变得非常困难。尤其是提前删除的微信,使用传统方法进行取证就成了几乎不可能完成的任务...
相关搜索: