首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   0篇
教育   7篇
科学研究   3篇
文化理论   1篇
  2019年   1篇
  2016年   1篇
  2014年   2篇
  2013年   1篇
  2012年   3篇
  2010年   1篇
  2009年   2篇
排序方式: 共有11条查询结果,搜索用时 15 毫秒
1.
智能手机给人们的生活方式带来了革命性的变化,但是各种手机安全问题也随之而来.为了解决这些问题,在充分研究Android手机安全防护技术原理的基础上,综合利用Android和SQLite技术开发了一套手机防护系统,主要解决目前智能手机上存在的垃圾短信、骚扰电话、手机病毒、恶意程序上网、文件泄密及抗抵赖等问题。  相似文献   
2.
智能手机给人们的生活方式带来了革命性的变化,但是各种手机安全问题也随之而来,为了解决这些问题,在充分研究Android手机安全防护技术原理的基础上,综合利用Android和SQLite技术开发了一套手机防护系统,主要解决目前智能手机上存在的垃圾短信、骚扰电话、手机病毒、恶意程序上网、文件泄密及抗抵赖等问题。  相似文献   
3.
Web应用系统已在生活中得到广泛应用,针对这些系统的黑客攻击也十分严重。黑客大多是利用已知漏洞进行攻击,因此如果修补系统存在的已知漏洞,即可防御大多数攻击。采用分布式架构与多线程技术设计并实现了一个Web应用漏洞扫描系统,将主动扫描与被动检测相结合,并通过相应插件对Web系统进行扫描,从而快速识别出owasp10常见漏洞。用户部署该系统后,可以定期对Web应用进行检测,以识别Web应用中是否存在漏洞。通过及时发现漏洞并进行修补,可有效保障Web应用的安全性,将黑客攻击风险降到最低。  相似文献   
4.
为便于计算机实践教学,本文采用C++语言设计了一款基于软件的简单仿真计算机,并阐述了该模型机的系统组成、指令系统以及实现方法.该模型机既能执行机器指令程序,也能执行汇编语言程序.  相似文献   
5.
进程(Process)是操作系统进行资源分配和调度的基本单位,是Windows系列操作系统结构的基础。进程隐藏虽然能够为计算机取证提供便利,但是增加了检测系统中运行的恶意代码的难度。在深入研究Windows进程隐藏技术的基础上,针对常用进程隐藏技术的特点,提出几种Windows操作系统下检测隐藏进程的方法。这些方法能够准确、快速地检测操作系统中隐藏的进程。  相似文献   
6.
为了提高学习者单位时间内的学习效率和学习质量,我们利用Delphi技术开发了一个加密算法应用模拟系统,将加密技术中常用的几个加密算法如:置换、凯撒、乘法、维吉尼亚、PLAYFAIR、DES算法、RSA算法、MD5算法进行模拟实现,使得用户更加直观的了解这些加密算法的原理和实际的应用。  相似文献   
7.
有效教学包括有效果、有效率、有效益3个方面。为了有效地帮助学生学习网络安全算法,开发了一套网络安全算法实验系统,在该实验系统中采用60%验证性实验,30%设计性实验,10%综合性实验进行开发。经过近几年的实践,取得了较好的教学效果。  相似文献   
8.
本文在分析了这门课程的特点和现状的基础上,提出了综合应用多媒体教学、互动教学、实战案例教学和现实生活案例教学来提高本门课程的教学效果。经过近4个学期的实践,取得了较好的教学效果。  相似文献   
9.
文章通过图解方式说明了DES算法的加密原理,同时对如何用Delphi程序实现该算法做了阐述,并给出了主要的程序.通过此软件的应用可以帮助初学者快速掌握此算法.  相似文献   
10.
康晓凤 《职业圈》2013,(3):127-127
一、清算性股利的概念对于长期股权投资采用成本法进行会计核算,新《企业会计准则第2号——长期股权投资》规定:投资企业所获得的被投资单位宣告分派的利润或现金股利,超过被投资单位在接受投资后产生累积净利润的份额,即应作为清算性股利。清算性股利来源于被投资单位对投资前留存收益的分配,而这部分留存收益已经包含在了股权投资的初始成本中,因此,其性质属于投资的返还,  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号