首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16篇
  免费   0篇
自动化技术   16篇
  2014年   2篇
  2013年   1篇
  2012年   4篇
  2010年   3篇
  2009年   2篇
  2008年   1篇
  2007年   2篇
  2005年   1篇
排序方式: 共有16条查询结果,搜索用时 15 毫秒
1.
LEADTOOLS是LeadTools公司开发的优秀的医学软件开发包,DICOM是医院PACS系统的标准图像格式,如何将各大医院的医学影像库中的数据作为医学院校学生的学习资料,已成为一个问题.本文基于LEADTOOLS V14.0设计实现了医学影像学习平台,大大加强了医学专业学生们的专业知识的学习.  相似文献   
2.
基于Web2.0的《网络技术与实践》课程网站的设计与实现   总被引:1,自引:0,他引:1  
随着计算机网络的发展,网页上的交互性大大增强,本文基于ASP.NET2.0设计实现了<网络技术与实践>的网络课程网站,培养了学生的自主学习能力和创新精神,加强了师生互动.其中的在线实验室24小时开放,学生在校园内随时随地在校园任何一个地方都可以通过校园网络登录在线实验室,进行组网技术的学习.  相似文献   
3.
随着计算机网络的发展,垃圾邮件问题和邮件欺骗问题变得越来越严重,给广大网民带来巨大危害。为了保障网络公共安全,减轻垃圾邮件和钓鱼邮件对网络用户的危害,他基于深度包检测技术设计实现了一个针对钓鱼邮件的监控系统,它通过数据包捕获技术和协议解析技术对电子邮件进行还原,实现对邮件内容的检查,结合关键字匹配技术实现了对垃圾邮件和钓鱼邮件的检测和报警,实验表明它运行效果良好。实验证明,通过协议分析与数据包还原技术,可以对垃圾邮件和敏感邮件进行过滤的。  相似文献   
4.
局域网络安全扫描系统的设计与实现   总被引:3,自引:2,他引:3  
本文通过对网络主机存在漏洞展开讨论,对安全扫扫描的原理、方法作了相应的介绍,然后提出一个局域网络的安全扫描模型。最后,论文介绍了设计该模型的意义及展望。  相似文献   
5.
介绍了检测端口扫描和操作系统扫描的原理和方法,实现了一个检测端口扫描和操作系统扫描的模型,该方法通过捕捉网络数据包进行分析然后匹配各类SNORT扫描规则,从而达到有效地检测出各类扫描攻击的目的。最后,文章介绍了设计该模型的意义及展望。  相似文献   
6.
在当前社会信息化建设的关键时期,计算机网络在各行业的应用不断普及和深入。在新形势下,高校党建工作也逐步在校园网络环境下开展,通过内部网络进行党建工作的宣传通告及公文传达。本文根据高校网络现状,从网络文件管理制度和安全技术体系两个方面探究网络文件的保护途径,确保党建网络中的党务文件及内部信息的安全性和保密性。  相似文献   
7.
随着网络安全问题日益严重,网络攻击手段层出不穷。特洛伊木马程序作为一类主要的恶意代码,在侵犯个人隐私、远程监控他人电脑方面给计算机用户带来巨大困扰。实现一个分布式的木马程序检测系统,将深度包检测技术应用到检测木马程序上,使用正则表达式匹配攻击模式检测木马程序,加强了网络的安全。  相似文献   
8.
随着计算机网络的发展,网页上的交互性大大增强,基于ASP.NET设计实现了《计算机网络安全与防护》的网络课程,培养了学生的自主学习能力和创新精神,加强了师生互动,促进了课程的学习。  相似文献   
9.
该文介绍了特洛伊木马工作原理及防御、检测特洛伊木马的方法,并在此基础上实现了一个检测特洛伊木马模型,从而达到有效地防御、检测特洛伊木马的目的。最后,文章介绍了设计该模型的意义及展望。  相似文献   
10.
随着计算机网络的发展,网络安全问题已经成为一个大问题。基于ASP.NET2.0设计实现了网络安全专题网站,旨在从意识、知识、解决办法等方面为校园网终端用户提供一个整体的网络安全解决方案,并取得一定的实际效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号