您的位置: 专家智库 > >

零陵学院计算机系

作品数:26 被引量:38H指数:3
相关作者:陈旭日肖家洪韦美雁文海英柳东然更多>>
相关机构:华中师范大学数学与统计学学院数学与应用数学系中国科学院武汉物理与数学研究所华中师范大学数学与统计学学院更多>>
发文基金:国家自然科学基金广东省自然科学基金湖南省教育厅科研基金更多>>
相关领域:自动化与计算机技术文化科学理学电子电信更多>>

文献类型

  • 25篇期刊文章
  • 1篇会议论文

领域

  • 15篇自动化与计算...
  • 6篇文化科学
  • 3篇理学
  • 2篇电子电信
  • 1篇经济管理
  • 1篇一般工业技术

主题

  • 4篇代理
  • 4篇网络
  • 4篇课件
  • 3篇入侵
  • 3篇入侵检测
  • 3篇火墙
  • 3篇防火墙
  • 3篇CAI课件
  • 2篇代码
  • 2篇代码重构
  • 2篇电子商务
  • 2篇移动AGEN...
  • 2篇移动代理
  • 2篇入侵检测系统
  • 2篇商务
  • 2篇数学
  • 2篇体系结构
  • 2篇网络安全
  • 2篇面向对象
  • 2篇教育

机构

  • 26篇零陵学院
  • 2篇汕头大学
  • 1篇湖南大学
  • 1篇华中师范大学
  • 1篇西北大学
  • 1篇南华大学
  • 1篇中国科学院
  • 1篇汕头大学医学...

作者

  • 7篇刘蔚林
  • 3篇夏尊背
  • 3篇韦美雁
  • 2篇肖家洪
  • 2篇唐耀平
  • 2篇屈长青
  • 2篇刘建宾
  • 2篇陈旭日
  • 1篇郭伟斌
  • 1篇文海英
  • 1篇李满玲
  • 1篇柳东然
  • 1篇欧阳柳波
  • 1篇梁小芝
  • 1篇方华强
  • 1篇朱学军
  • 1篇肖辉军
  • 1篇黄贤运
  • 1篇刘冠群
  • 1篇周树清

传媒

  • 14篇零陵学院学报
  • 2篇现代计算机
  • 2篇计算技术与自...
  • 1篇数学理论与应...
  • 1篇数学物理学报...
  • 1篇企业技术开发
  • 1篇通化师范学院...
  • 1篇计算机科学
  • 1篇怀化学院学报
  • 1篇邵阳学院学报...
  • 1篇2003'全...

年份

  • 8篇2004
  • 8篇2003
  • 10篇2002
26 条 记 录,以下是 1-10
排序方式:
移动Agent的体系结构及迁移的实现
2002年
随着INTERNET的进一步发展,分布式应用的开发越来越受到人们的重视.而现有的几种分布计算技术的不足也逐渐显露.新的分布计算技术-基于Mobile Agent的分布计算的出现给人们带来了新的发展.本文以三菱公司基于Java语言的Mobile Agent系统Concordia为原型,讨论了其体系结构及其Agent的迁移实现问题.
刘蔚林
关键词:MOBILEAGENT体系结构迁移分布计算技术网络
一种基于移动代理的入侵检测系统被引量:1
2004年
文章在讨论目前所使用的入侵检测技术的基础上,结合先进的移动代理技术,提出一种基于移动代理技术的入侵检测系统的模型。
刘蔚林
关键词:移动代理入侵检测系统计算机技术网络安全防火墙
从“数学是什么”谈数学及数学教育被引量:1
2004年
数学是什么?这是一个公认的难于回答的问题。1941年,美国数学家R·柯朗与H·罗宾斯合作写了一本书,题目就是《数学是什么》。该书缘何不以“什么是数学”为题,我想二者是否有所区别,“数学是什么”,它是立足于对数学的剖析,而非轻易给它定性正名。回答什么数学。
肖家洪
关键词:数学数学教育
网络攻击手段与防御策略被引量:5
2003年
列举了一些典型的网络攻击,将它们进行了分类,在分析其攻击原理的基础上,针对网络攻击的具体防御措施进行了讨论和分析。并说明了如何结合防火墙和IDS等手段制定相应的安全策略以防范其攻击。
夏尊背
关键词:网络攻击IDS防火墙
一种基于平均测距的重构定位方法被引量:3
2004年
软件会随着时间变得越来越难以理解,越来越难以维护。因而,程序员必须在软件失去控制前重新构造它。重构是在保持程序外部可观察行为不变情况下,对软件的内部结构进行重新改造和组织的技术,是获得软件质量的一项关键技术。然而,重构在实际中并没有得到预期的应用,最主要的障碍是要耗费太多的时间和精力去寻找需要重构的位置以及选择适当的重构方法。为了克服这种障碍,本文提出一种基于平均测距的重构定位方法,给出类成员与类之间的平均距离及平均距离差公式及其在实际系统中应用的方法。文中阐述了距离理论,并通过一个简单的实例展示了该理论在代码重构中的应用。
刘建宾朱学军李满玲郭伟斌
关键词:软件质量代码重构程序员测距
拒绝服务攻击原理与防御策略被引量:3
2004年
介绍了拒绝服务攻击实施的原理 ,以及相关协议的漏洞和拒绝服务攻击的最新进展 。
夏尊背
关键词:拒绝服务防御策略防火墙入侵检测系统网络安全
一种基于移动Agents技术的电子商务模式被引量:1
2003年
Internet上的信息量和商务量爆炸式的增长、网络环境的日益复杂,以及产品供应商的不确定性,都迫切需要一种主动的、智能的、动态反映各类信息变化的新技术,来满足人们对电子商务日趋完善的要求。移动Agents技术应用于电子商务,可以为用户和商家提供从资源智能发现到在网上虚拟市场进行交易等一系列个性化服务。本文系统地介绍一种基于移动Agents技术的电子商务的实现模式,并详细探讨该模式所依赖的相关技术及方案。
刘蔚林
关键词:电子商务模式人工智能INTERNET
基于Kerberos 5受限代理的实现与应用
2003年
讨论了在Kerberos 5鉴别系统中受限代理的实现和应用问题 为了在网络环境下实现分布式授权和记账机制 ,首先介绍了受限代理模型 ,分析了基于公开密钥和对称密钥机制的鉴别系统实现受限代理的方法 ,特别强调了在Kerberos 5中实现受限代理的相关问题 由于鉴别、授权和记账服务之间存在紧密联系 ,最后将受限代理应用于分布式授权和记账服务中 。
刘蔚林
关键词:分布式授权身份鉴别
Mobile Agent技术在局域网中的信息检索的实现被引量:1
2004年
论述了一个应用于局域网中的基于Mobile Agent技术的信息检索系统的模型结构和关键技术的实现方法。整个 模型是建立在已有网络协议的基础上并且采用了分层结构,共分为四层:网络层、平台层、代理层、应用层。关键技术涉及 Agent的基本结构、Agent的管理和通信、Agent的回调生成算法和安全问题。
刘蔚林
关键词:MOBILEAGENT信息检索LAN
用J2EE技术实现基于Web的智能推理引擎被引量:2
2003年
本文简要介绍了J2EE技术,给出了一个基于Web的智能推理引擎模型,并详细的论述了如何用J2EE技术来实现这个推理引擎。此推理引擎模型可以广泛地应用于多种基于Web的智能软件之中,为其提供方便的、有效的推理功能。
刘蔚林
关键词:J2EE技术WEB面向对象软件开发
共3页<123>
聚类工具0