您的位置: 专家智库 > >

文献类型

  • 29篇中文期刊文章

领域

  • 12篇自动化与计算...
  • 8篇理学
  • 6篇文化科学
  • 2篇电子电信
  • 1篇化学工程
  • 1篇轻工技术与工...

主题

  • 6篇教学
  • 4篇教学改革
  • 3篇网络
  • 3篇密钥协商
  • 3篇教育
  • 3篇课程
  • 2篇电化学
  • 2篇信息安全
  • 2篇乙酸
  • 2篇乙酸乙酯
  • 2篇乙酯
  • 2篇师范
  • 2篇权限
  • 2篇权限管理
  • 2篇协商协议
  • 2篇密钥协商协议
  • 2篇民族
  • 2篇民族地区
  • 2篇口令
  • 2篇计算机

机构

  • 16篇永州职业技术...
  • 13篇广西师范学院
  • 1篇长春师范学院
  • 1篇广西大学

作者

  • 29篇李丽琳
  • 10篇刘柱文
  • 7篇陈超球
  • 4篇肖少荣
  • 3篇陈文纳
  • 2篇范建春
  • 2篇王颖
  • 2篇李若华
  • 1篇沈鸿博
  • 1篇蔡卓
  • 1篇郁开北
  • 1篇吴庆轩
  • 1篇梁利芳
  • 1篇邓洪

传媒

  • 5篇广西师院学报...
  • 5篇农业网络信息
  • 3篇计算机安全
  • 2篇计算机应用
  • 2篇福建电脑
  • 1篇无机化学学报
  • 1篇有机化学
  • 1篇食品工业
  • 1篇广西师范大学...
  • 1篇化学研究与应...
  • 1篇广西化工
  • 1篇广西大学学报...
  • 1篇网络安全技术...
  • 1篇科学技术与工...
  • 1篇高教论坛
  • 1篇计算机教育
  • 1篇中国科教创新...

年份

  • 1篇2014
  • 2篇2013
  • 4篇2011
  • 4篇2010
  • 1篇2009
  • 2篇2008
  • 1篇2007
  • 1篇2005
  • 2篇2000
  • 4篇1999
  • 1篇1997
  • 1篇1996
  • 1篇1995
  • 1篇1993
  • 2篇1991
  • 1篇1990
30 条 记 录,以下是 1-10
排序方式:
浅析DDoS攻击和防范被引量:1
2007年
DDoS的英文缩写是Distributed Denial of Service,即"分布式拒绝服务"。DDoS的攻击通过很多"僵尸主机"(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。本文介绍了DDoS攻击原理、攻击形式、检测方法和防范措施。
刘柱文李丽琳
关键词:DDOS攻击拒绝服务
永州职业技术学院《计算机应用基础》教学现状与教学改革探讨
2013年
关于高职《计算机应用基础》教学改革研究很多,但每所院校存在的问题各有不同。笔者从本院该课程目前教学现状出发,根据本人多年的教学经验与分析发现本院计算机应用基础教学中"学生的专业认知""、教材的选定及教学模式""、实践教学的实施"等是很关键的因素,在教学改革上分别就以上因素进行了探讨。
李丽琳
关键词:计算机应用基础教学现状教学改革
Hill密码体制在IP网络存储中的应用及改进
2010年
在开放的IP网络上对数据进行加密存储是保护数据不被泄露的有效手段。在研究了Hill密码体制的基础上,探讨了Hill密码体制在IP网络存储的应用,并对其进行改进,进一步提高了数据的安全性和破解难度。
刘柱文李丽琳
关键词:HILL密码网络存储
认证密钥协商协议的研究与分析被引量:1
2013年
介绍了身份认证的概念与途径,总结了认证密钥协商协议设计的基本原则;阐述了密钥协商协议中常见的攻击以及设计安全协议应该实现的目标。
李丽琳刘柱文
关键词:身份认证认证密钥协商协议安全协议
基于角色的用户权限管理在养猪场信息化平台中的应用被引量:3
2011年
分析和总结了养猪场信息化管理平台生产管理模块对用户管理和权限控制的具体需求;采用基于角色的访问控制模型,对权限管理的数据库表与功能模块进行了设计;对用户权限管理模块对外接口进行了简要的分析与操作流程设计。
李丽琳
关键词:权限管理
新的基于椭圆曲线的三方口令认证密钥协商协议被引量:2
2011年
口令认证密钥协商使得参与通信的用户用一个低熵的口令就可以实现实体认证,并能通过不安全的信道安全地生成共享的高熵会话密钥。为此,设计了一种新的基于椭圆曲线的三方口令认证密钥协商协议,新协议将参与者的口令巧妙地隐藏在传输的消息中,确保了口令的安全性。新协议的安全性基于椭圆曲线离散对数问题,服务器并不需要完全可信。安全性分析和性能分析显示,新协议以较低的代价实现了通信双方的安全通信。
刘柱文李丽琳
关键词:信息安全密钥协商口令
关联规则技术在数据挖掘中的应用被引量:12
2008年
数据挖掘技术的诞生,使我们能从大量的数据中提取对决策者有用的信息,20世纪90年代初,R.Agrawal等提出了关联规则挖掘技术。关联规则挖掘是为了发现大量数据中项目集之间感兴趣的相关性信息。经过十余年的发展,关联规则挖掘已经成为数据挖掘技术中较为成熟并很重要的一种方法。文中系统描述了关联规则挖掘所涉及的概念、关联规则挖掘算法和关联规则应用领域等。
刘柱文李丽琳
关键词:数据挖掘关联规则
Linux下IPv6隧道技术的配置及安全性
2009年
Linux构筑IPv6网络具有一定的优势,隧道技术是在IPv6发展的初级阶段使用得最多的过渡技术之一。
刘柱文李丽琳
关键词:LINUXIPV6隧道技术安全性
聚钴原卟啉二甲酯膜的电化学聚合及光谱表征
1996年
用循环伏安法和恒电位方法氧化钴原卟啉二甲酯(CoPP)的乙烯基,使CoPP聚合在玻璃碳电级上.紫外光谱和红外光谱表明在聚CoPP膜中的乙烯基是部分被饱和,扫描是研究了聚合物的聚合形态.
王颖肖少荣李丽琳李丽琳
关键词:光谱电化学聚合
磁场作用下乙醇分子间氢键的变化初探被引量:3
1993年
氢键的存在十分广泛,许多重要物质如水、醇、羧酸、碳水化合物.蛋白质、结晶水合物、氨基酸等都存在氢键。在研究这些物质的结构与性能关系中,氢键起重要的作用。在人类和动植物的生理生化过程中,氢键也起着十分重要的作用。我们通过研究在外磁场作用下,无水乙醇的′HNMR 谱,以及乙醇在磁场中体积的变化情况,发现磁场能影响乙醇分子间氢键的形成η率,改变分子间的缔合程度,从而影响到在磁场条件下有乙醇参加的化学反应。1 实验部分磁铁用复旦大学磁天平的电磁铁和永久磁铁。
李丽琳肖少荣
关键词:磁场作用乙醇分子间氢键
共3页<123>
聚类工具0