排序方式: 共有8条查询结果,搜索用时 15 毫秒
1
1.
一种新的企业网络安全体系模型 总被引:1,自引:0,他引:1
讨论了网络安全体系构架包含的必要元素。在分析了常用的网络安全体系模型的基础上,提出了适合企业网络的三层体系结构网络安全模型,为企业网络安全体系结构的连设提供了理论指导。 相似文献
2.
本文讨论了采用面向对象技术开发开采沉陷数据处理软件中,数据的结构类设计、数据的组织、链表和数组类的使用、输出类的设计等,从而提高程序的运行效率和系统的开发周期. 相似文献
3.
讨论了网络安全体系构架包含的必要元素.在分析了常用的网络安全体系模型的基础上,提出了适合企业网络的三层体系结构网络安全模型,为企业网络安全体系结构的建设提供了理论指导. 相似文献
4.
从计算机软硬件的技术角度.介绍了英语课堂听力考试系统的设计实现方法,对多路按键的扫描采集输入、录音机的监测控制、单机双屏幕图文显示、试题编辑与生成等关键技术做了较详细的叙述。本系统实现了对图像、文字、声音、采集、统计、记录、分析、打印、试题编辑等多种任务的统一调度、自动控制。 相似文献
5.
关启明 《河北理工大学学报(自然科学版)》2003,25(2)
企事业单位计算机网络安全是国家计算机网络安全的基石,涉及的范围非常广.讨论了在企事业单位的计算机网络,包括提供公共服务的IPS网络、校园网、企业内部网的安全保密策略、安全保密基本技术、黑客与防范、保密安全管理 相似文献
6.
以唐山钢铁(集团)有限公司炼焦制气厂1号、2号焦炉集气管工艺过程为例,介绍了一种普遍适合于钢铁企业焦炉集气管压力调节的控制策略. 相似文献
7.
计算机网络安全与保密 总被引:8,自引:0,他引:8
关启明 《河北理工学院学报》2003,25(2):84-89
企事业单位计算机网络安全是国家计算机网络安全的基石,涉及的范围非常广。讨论了在企事业单位的计算机网络,包括提供公共服务的IPS网络、校园网、企业内部网的安全保密策略、安全保密基本技术、黑客与防范、保密安全管理 相似文献
8.
本文结合首钢大石河铁矿实际,用计算机进行了周、配矿探讨,采用线性规划数学模型求解,采用精矿产量最大为目标函数。分析了各项约束条件,抓住了短期配矿的关键因素,编制了程序,取得了可以代替人工调度配矿的多方案配矿结果。 相似文献
1