搜索筛选:
搜索耗时0.0471秒,为你在为你在61,042,059篇论文里面共找到 7 篇相符的论文内容
类      型:
[期刊论文] 作者:朱荆州, 来源:计算机与数字工程 年份:2003
本文从网络设计的安全性、系统配置的安全性、病毒防范三个方面作了企业网安全防范的探索,并通过总结某研究所所内网的安全实例,初步提出了一些可操作的实用的安全防范策略....
[期刊论文] 作者:朱荆州, 来源:计算机与数字工程 年份:2003
API函数介于操作系统核心和WINDOWS应用程序之间.本文通过几个实例,介绍Windows API函数在VB中的应用....
[期刊论文] 作者:肖芳,朱荆州, 来源:武汉船舶职业技术学院学报 年份:2005
本文对凌久办公信息管理系统的功能,以及应用情况作了详细的分析,获得了"以信息和数据为基础发展企业信息化"的启发,并总结了一些经验教训....
[期刊论文] 作者:朱荆州,肖芳, 来源:科技进步与对策 年份:2005
企业信息化项目的上马是一个令人高兴的过程,但是结果往往不尽如人意,很多企业的信息化工程成了"烂尾工程".研究发现,原因主要不在于投入是否充分或硬件技术是否过硬,而在于...
[期刊论文] 作者:朱亚殊, 朱荆州,, 来源:计算机与数字工程 年份:2005
操作系统作为计算机系统中最重要的软件 ,其安全在整个信息安全领域内显得尤为重要。本文以操作系统需要保护的对象为线索 ,提供了几种操作系统的安全策略。...
[期刊论文] 作者:袁珍珍,朱荆州,, 来源:计算机与数字工程 年份:2010
论述了一种基于公共密钥基础设施PKI体系结构的数字签名实现方式。数字签名不容易伪造,且由CA颁发的数字证书可以确定用户身份的合法性,因此,可以利用PKI技术,并结合公钥加密原理......
[期刊论文] 作者:苗泽林,朱荆州, 来源:计算机与数字工程 年份:2012
一般的表决器多是针对一维输出进行表决,构建表决器相对应的决策树,预先给出阈值来制定表决策略。但是对于多维输出的表决器研究相对较少,尤其是输出各个变量之间非独立的情...
相关搜索: