郁诺

作品数:11被引量:25H指数:2
导出分析报告
供职机构:西安财经学院更多>>
发文主题:硬盘横板计算机控制控制器紫外线灯管更多>>
发文领域:自动化与计算机技术经济管理电气工程更多>>
发文期刊:《大众科技》《电子设计工程》《计算机工程》《现代商贸工业》更多>>
所获基金:陕西省自然科学基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
有约束的三维RFID读写器网络规划方法
《计算机工程》2017年第6期59-65,共7页郁诺 
陕西省自然科学基础研究计划项目(2015JQ7277)
针对现有的读写器网络规划计算量大和优化困难的问题,基于微遗传算法,提出一种带有约束的网络规划方法,以优化无线射频识别读写器。运用空间交叉的方法解决种群数量较少导致的搜索能力退化问题,提高搜索能力。为降低迭代成本,校正方案...
关键词:网络规划 遗传算法 标签覆盖率 染色体 空间交叉 
无线网络特征数据加密方法的优化被引量:7
《计算机仿真》2016年第8期288-291,共4页郁诺 
对无线网络特征数据进行加密,为了保障无线网络中传输数据的机密性和完整性。针对当前加密方法应用于无线网络中因节点配置数据量少,存储数据量有限等情况导致加密的数据安全性低、节点计算量大的问题。提出一种无线网络特征数据加密方...
关键词:无线网络 特征数据 加密 秘钥 
移动电子商务营销运营模式构建与策略研究——以家电企业为例被引量:2
《商业经济研究》2016年第13期57-59,共3页郁诺 
随着科技的进步,个人手机上网用户数量的持续增加,移动电子商务进入快速发展时期。近年来,以海尔集团、美的电器为代表的国内家电企业通过移动电子商务渠道展开产品营销并取得初步成效。本文以家电企业为例,尝试对家电企业电子商务营销...
关键词:家电企业 移动电子商务 营销模式 
软件保护中的两种常用“战术”
《科技创新与应用》2014年第32期87-87,共1页郁诺 
软件安全是信息安全领域的重要内容,其中软件保护是关乎知识产权的一项重要工作,市场上虽然有大量现成的方案可选用,如基于软件的加密壳保护和基于硬件的加密锁保护,但这些优秀的保护方案由于太流行,造成大家对其研究太透彻,反而容易被...
关键词:软件保护 注册码生成器 破解 算法 
WLAN数据安全技术攻防
《电子科技》2010年第7期113-114,共2页郁诺 
随着Internet和WLAN(无线局域网)技术、WLAN市场、服务和应用的快速发展,人们在扩展了获取和发布能力的同时,也带来信息被污染和被破坏的危险。通过对WLAN安全技术的介绍,让使用者对WLAN的安全性有一个了解。
关键词:无线局域网(WLAN) 安全 防护 
Cisco路由安全性分析和改进被引量:2
《电子设计工程》2010年第10期115-118,共4页郁诺 
路由器安全在网络安全领域占有非常重要的地位,针对互联网中使用最为广泛的Cisco路由器,从3个方面出发分别说明了Cisco路由器所面临的各种危险,从原理的角度阐述了由于Cisco路由器自身操作系统IOS的缺陷所导致的一些常见漏洞和随之带来...
关键词:路由器 安全 漏洞 攻击 IOS CISCO SNMP 
对于Struts和Spring两种MVC框架的比较被引量:2
《电子设计工程》2009年第3期88-90,共3页郁诺 
基于Web的MVC framework在J2EE的世界内已是空前繁荣。TTS网站上几乎每隔一两个星期就会有新的MVC框架发布。就目前最常用、最流行的两种框架全方位的介绍和比较。
关键词:软件 框架 STRUTS SPRING 
对企业并购绩效评价指标的探讨
《现代商贸工业》2007年第11期131-132,共2页郁诺 
企业并购是市场经济的必然产物,市场经济越发达,并购的频率就越高。虽然并购的最初动机各不相同,但都是以利润最大化和竞争力提升为最终目的。因此不论并购活动的起初形式如何,经过一段时间的检验后,成功而有效的并购应以综合经营能力...
关键词:并购 绩效评价 评价指标 指标体系 
硬盘保护卡工作原理分析被引量:10
《大众科技》2006年第7期75-75,共1页郁诺 
硬盘保护卡是目前公共机房使用得比较多的一种设备,但绝大多数用户都是只知其然,不知其所以然。文章从最底层的工作原理出发,分析了目前主流硬盘保护卡的工作原理。
关键词:硬盘 机房 维护 硬盘保护 
对两种共享上网方式的探讨
《科技资讯》2006年第7期71-72,共2页郁诺 
本文从两种共享上网方式的原理出发深入分析了他们之间的差异,并就他们在windows平台上的应用作了比较。
关键词:共享上网 代理服务器 ICS NAT 
检索报告 对象比较 聚类工具 使用帮助 返回顶部