咨询与建议

限定检索结果

文献类型

  • 72 篇 会议
  • 2 篇 期刊文献

馆藏范围

  • 74 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 71 篇 工学
    • 45 篇 计算机科学与技术...
    • 33 篇 软件工程
    • 14 篇 仪器科学与技术
    • 12 篇 电子科学与技术(可...
    • 12 篇 网络空间安全
    • 10 篇 信息与通信工程
    • 8 篇 机械工程
    • 4 篇 控制科学与工程
    • 3 篇 建筑学
    • 2 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 交通运输工程
    • 1 篇 土木工程
    • 1 篇 地质资源与地质工...
    • 1 篇 生物医学工程(可授...
  • 20 篇 管理学
    • 19 篇 管理科学与工程(可...
    • 3 篇 工商管理
  • 6 篇 教育学
    • 6 篇 教育学
  • 5 篇 理学
    • 2 篇 地理学
    • 1 篇 数学
    • 1 篇 大气科学
    • 1 篇 系统科学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 5 篇 结构设计
  • 4 篇 体系结构
  • 4 篇 系统设计
  • 4 篇 网络安全
  • 3 篇 数据挖掘
  • 3 篇 计算机网络
  • 3 篇 信息系统
  • 3 篇 软件开发
  • 3 篇 工程监理
  • 2 篇 图像分割
  • 2 篇 校园网
  • 2 篇 无线传感器网络
  • 2 篇 网络用户
  • 2 篇 聚类分析
  • 2 篇 web服务
  • 2 篇 一卡通
  • 2 篇 语义标注
  • 2 篇 信息安全
  • 2 篇 无线网络
  • 2 篇 优化算法

机构

  • 26 篇 北京联合大学
  • 10 篇 北京交通大学
  • 5 篇 清华大学
  • 5 篇 北京工业大学
  • 3 篇 中国矿业大学
  • 2 篇 首都经济贸易大学
  • 2 篇 山东省计算中心
  • 2 篇 华北电力大学
  • 2 篇 北京工商大学
  • 2 篇 北京信息科技大学
  • 1 篇 国家计算机网络应...
  • 1 篇 肇庆学院
  • 1 篇 国防科学技术大学
  • 1 篇 中国科学院
  • 1 篇 information cent...
  • 1 篇 工业和信息化部
  • 1 篇 上海第二工业大学
  • 1 篇 山东电子职业技术...
  • 1 篇 2012年网络技术与...
  • 1 篇 济宁学院

作者

  • 6 篇 李哲英
  • 5 篇 鲍泓
  • 3 篇 刘佳
  • 3 篇 贾卓生
  • 3 篇 刘畅
  • 3 篇 杨志军
  • 2 篇 王宇杰
  • 2 篇 杜丽娟
  • 2 篇 刘宏志
  • 2 篇 许立群
  • 2 篇 马楠
  • 2 篇 娄海涛
  • 2 篇 邵丽
  • 2 篇 吕彩霞
  • 2 篇 郑小玲
  • 2 篇 武装
  • 2 篇 纪文成
  • 2 篇 陈婷婷
  • 2 篇 王楠
  • 2 篇 赵丹亚

语言

  • 74 篇 中文
检索条件"任意字段=中国计算机用户协会网络应用分会2009年网络新技术与应用年会"
74 条 记 录,以下是1-10 订阅
排序:
提高MD5加密算法应用安全性的研究
提高MD5加密算法应用安全性的研究
收藏 引用
中国计算机用户协会网络应用分会2009年网络新技术与应用年会
作者: 郑小玲 邵丽 赵丹亚 首都经济贸易大学 信息学院 北京 100026
分析了MD5中的“碰撞”问题和MD5的安全漏洞对信息安全领域的影响,并在此基础上,重点探讨了提高MD5加密算法应用安全性应采取的具体措施和方法。
来源: 评论
基于矩阵图法的网络行为分析方法的研究
基于矩阵图法的网络行为分析方法的研究
收藏 引用
中国计算机用户协会网络应用分会2009年网络新技术与应用年会
作者: 刘畅 冯慷 武装 北京信息科技大学 计算机学院 北京 100192 北京教育网络和信息中心网络部 北京 100083
提出了一种基于矩阵图法的网络用户行为分析方法。通过Libnids高速数据包采集还原技术,提取网络用户网络行为,再将其抽象为矩阵表示,用矩阵图对网络用户行为进行分析,为网络行为的分析研究提供一种新的思路。
来源: 评论
WDM光网络多层路由技术研究
WDM光网络多层路由技术研究
收藏 引用
中国计算机用户协会网络应用分会2009年网络新技术与应用年会
作者: 张宁 北京联合大学 信息技术研究所 北京 100101
WDM技术的进步正推动着从一根光纤中传输10Tbit/s的网络容量。但是,对于WDM光网络成功应用的一个关键因素,是其路由机制能否提供同多层体系结构那样具有快速路由功能的健壮性,对WDM光网络多层路由机制进行了深入地分析和研究,讨论了多... 详细信息
来源: 评论
无线传感器网络周期MAC协议
无线传感器网络周期MAC协议
收藏 引用
中国计算机用户协会网络应用分会2009年网络新技术与应用年会
作者: 杜丽娟 李爱菊 刘琨 北京联合大学 应用科技学院 北京 100083
提出了无线传感器网络周期MAC协议,C-MAC协议。该协议将信道占用时间分为传输控制信息状态和传输数据信息状态,并通过周期性控制信道的状态减少空闲侦听,从而减少能量和时间的消耗。
来源: 评论
基于JTAG技术的可测性设计方法研究
基于JTAG技术的可测性设计方法研究
收藏 引用
中国计算机用户协会网络应用分会2009年网络新技术与应用年会
作者: 陈婷婷 李哲英 北京联合大学 微电子应用技术研究所 北京 100101
在对JTAG技术的可测性设计方法进行讨论的基础上,分析了组合电路的一种可测性结构,利用布尔差分算法分析了测试矢量的生成问题。此外,利用该方法对组合电路实例进行了测试分析,并通过编写Testbench获得仿真结果验证了该方法的正确性。
来源: 评论
Flex与Web3D在虚拟校园系统中的应用研究
Flex与Web3D在虚拟校园系统中的应用研究
收藏 引用
中国计算机用户协会网络应用分会2009年网络新技术与应用年会
作者: 黄儒乐 北京林业大学 信息中心 北京 100083
介绍了Web3D与Flex技术,研究了Flex技术网络虚拟校园系统中的应用模式,提出了网络虚拟校园的系统架构,介绍了基于Flex的虚拟地图制作。全景图制作与实景漫游、基于Papervision3D引擎的三维虚拟漫游实现,并讨论了基于虚拟地图的信息服... 详细信息
来源: 评论
SQL注入防范技术研究与改进
SQL注入防范技术研究与改进
收藏 引用
中国计算机用户协会网络应用分会2009年网络新技术与应用年会
作者: 刘合叶 张骏温 北京交通大学计算机与信息技术学院 北京 100044 北京交通大学信息中心 北京 100044
SQL注入攻击已经成为Web应用程序的一个主要威胁。针对这一问题,从一个不同的分类角度研究了常见的SQL注入攻击防范技术,包括编码机制、漏洞识别机制和防御机制。在深入研究以上防范方法的研究的基础上,结合编码机制和防御机制提出一种... 详细信息
来源: 评论
J2SE标准下的数据批量更新模式的设计与实现
J2SE标准下的数据批量更新模式的设计与实现
收藏 引用
中国计算机用户协会网络应用分会2009年网络新技术与应用年会
作者: 杨洋 吉林大学 计算机科学与技术学院 长春 130012
数据库作为现代企业级软件开发必备的基础设施,越来越多地被应用于各个领域。而海量数据的操作则是企业级软件性能的瓶颈。简要介绍了目前操作海量数据的几种主要方式,阐述了基于J2SE(Java2 Standard Edition)标准的批量更新模式的原理... 详细信息
来源: 评论
主动规则在机动车安全预警系统中应用的研究
主动规则在机动车安全预警系统中应用的研究
收藏 引用
中国计算机用户协会网络应用分会2009年网络新技术与应用年会
作者: 陈战胜 姜涛 杜丽娟 北京联合大学 应用科技学院 电子信息系 北京 102200 济宁学院 初等教育学院 计算机教研组 山东 济宁 272100
针对机动车速度控制的瞬时性问题,引入主动规则对机动车的特定性能参数进行有效控制,从而避免机动车及发动机受到损坏。同时对引入的主动规则之间的初始触发图进行优化,简化主动规则之间存在的触发关系。
来源: 评论
高并发Web系统的流程优化
高并发Web系统的流程优化
收藏 引用
中国计算机用户协会网络应用分会2009年网络新技术与应用年会
作者: 李军 贾卓生 北京交通大学 计算机与信息技术学院 北京 100044
中国网络用户数量的持续高速增加,给高并发Web系统的设计和运行带来巨大的挑战,2008奥运售票系统的瘫痪就是一个典型的事实。Web系统的优化可以从服务器、数据库、应用程序等多个方面着手,主要从应用程序中的流程设计进行分析,以奥运... 详细信息
来源: 评论