搜索筛选:
搜索耗时0.0400秒,为你在为你在61,042,058篇论文里面共找到 9 篇相符的论文内容
发布年度:
[期刊论文] 作者:汪晓睿,
来源:电脑编程技巧与维护 年份:2020
进入21世纪以来,计算机网络技术发展迅速,同时,网络信息也在进一步完善和充实,海量的数据信息构成了一种全新的网络发展趋势,这就给人们的生活和工作带来了许多便利。但与此...
[期刊论文] 作者:汪晓睿,,
来源:计算机安全 年份:2010
为实现某型装备远程维修技术支援系统中资源的访问控制,保证系统数据安全,设计了基于PERMISPMI的安全访问控制方法,通过对业务层的合理构建和对主体、客体以及相应动作的访问控制策略配置,实现了由角色代替用户对资源进行访问。实践证明,基于PERMIS PMI的访问控......
[期刊论文] 作者:汪晓睿,,
来源:数码世界 年份:2020
在信息化时代的大环境下,信息技术的发展日新月异,我国迎来了信息化社会.基于此种情况,计算机网络被广泛的应用到了人们日常的生产生活过程中,并为人们提供了更加便利和快捷...
[期刊论文] 作者:汪晓睿,刘全,,
来源:计算机技术与发展 年份:2011
频谱感知是认知无线电网络中的核心功能,它的引入可使次用户在不干扰主用户的前提下实现对授权频段的伺机接入,然而,同时也给网络带来了许多安全方面的新隐患。该文对频谱感知安......
[期刊论文] 作者:汪晓睿, 张学超,,
来源:网络安全技术与应用 年份:2004
随着科技的飞速发展,互联网的运用愈发普及,人们获取信息的难度越来越低,但同时人们的信息也在不断被泄露。目前区块链技术的发展方兴未艾,大多的技术和应用处于试验阶段,目...
[期刊论文] 作者:汪晓睿, 张学超,,
来源:卫星电视与宽带多媒体 年份:2019
计算机技术的迅速发展为社会各个领域带来了深刻的变革,云计算是一种能够对用户获取计算机资源提供服务的网络服务模式,能够为人们的生活和工作带来巨大的改变。目前云计算技...
[期刊论文] 作者:汪晓睿,李诗剑,,
来源:信息安全与技术 年份:2015
论文研究分析了"震网"对网络空间的攻击行为,为实现网络空间安全,引入了可信计算技术,以可信密码模块为信任根,在安全操作系统之上,配置密钥协商和进程预期值匹配等防御策略,...
[期刊论文] 作者:汪晓睿, 张学超,
来源:电脑知识与技术 年份:2021
得益于计算机和互联网技术的迅速发展,催生出一系列新产业,例如:大数据、云计算、互联网+、移动支付等。随着新技术的不断推广,各行业纷纷利用计算机和互联网的技术优势来更加精准地定位自己的客户。在为客户提供量身定制的服务的同时也产生了客户信息安全问题......
[期刊论文] 作者:刘永庆,李海涛,刘东生,汪晓睿,
来源:电脑知识与技术:学术交流 年份:2015
该文针对利用动态库技术进行通信协议模块化设计进行研究,首先简要地介绍了动态库基本理论,然后给通信协议动态库设计方法和设计要点,最后给出了基于UDP的通信协议动态库开发...
相关搜索: