HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

电脑知识与技术杂志省级期刊

  • 主管单位:安徽出版集团有限责任公司

  • 主办单位:安徽出版集团有限责任公司;中国计算机函授学院

  • ISSN:1009-3044

  • CN:34-1205/TP

电脑知识与技术杂志

电脑知识与技术 2015年第12X期杂志 文档列表

电脑知识与技术杂志数据库与信息管理
1-2

数据库同步技术在灾备系统中的应用研究

作者:孙亚丽 单位:渤海大学信息科学与技术学院

摘要:由于计算机网络技术的不断发展和广泛应用,给人们在社会环境下的生产和生活也带来极大的便利。但现代社会的不断发展壮大,导致数据量也不断扩大,数据安全问题也不断出现。虽然大数据给系统的运行模式带来较高的工作效率,但出现数据风险的概率也越来越大。所以为了保证数据在运行中的安全,在该文中以灾备技术作为主要的研究方法,实现数据库的同步技术,以保证信息数据安全。

2-

《电脑知识与技术》杂志征稿征订

3-4

基于Web条件下数据挖掘算法与数据仓库的接口设计与实现

作者:魏革 单位:广东金赋信息科技有限公司

摘要:随着社会经济的快速发展,数据仓库和数据挖掘研究行业的发展也越来越快。现阶段,这方面的研究热点,也已经集中在对于数据库的分析技术方面,比如对数据仓库数据挖掘等方面。该文首先对数据仓库系统做了概述;而后,对数据挖掘进行了描述;最后,对基于Web的数据挖掘算法与数据仓库接口的设计与应用做了详细的概述。

电脑知识与技术杂志网络通讯及安全
5-7

云计算技术下的网络安全数据存储系统设计

作者:郭琪瑶 单位:江苏联合职业技术学院扬州分院

摘要:电脑信息化技术的发展,当前人们在对网络信息的安全性依赖也不断提高。对于实际中的网络数据存储方面,其数据信息可以在系统数据源与宿之间传递,然而,对于这个过程中,若是不能有效确保数据存储系统安全,就会导致个人安全隐私信息的泄漏。本篇目的在于研究云计算技术下的网络安全数据存储系统设计问题;并通过分析云计算技术下设计网络安全数据存储系统的相关需求,从而运用云计算技术,设计实现网络安全数据存储系统;结果证实,基于云计算技术设计网络安全数据存储系统,可以提升系统安全性能,提高16.0%,也可以提高该系统使用性能,发挥积极应用价值。对于实际设计网络安全数据存储系统中,运用云计算技术,将发挥积极影响作用。

8-9

供电局的计算机信息系统网络安全优化探讨

作者:陈文伟 单位:广东电网汕头潮阳供电局

摘要:随着南方电网公司对信息系统的管理体系越来越重视,供电局当前的计算机信息系统网络已经满足不了现实的生产实际,当前建立完善的计算机信息系统网络安全是供电局发展的当务之急。该文通过对当前供电局计算机信息系统运行中存在的问题进行分析,制定合理的优化方案解决现实运行中存在的隐患和安全问题,从而保障供电局信息系统网络的安全运行。

10-11

网络安全设备联动系统中小文件存储优化方法研究

作者:程晓荣; 李玉进; 李紫君; 刘雨晨 单位:华北电力大学

摘要:网络系统在运行过程中会产生大量日志,采用Java编程技术将各安全设备日志转换为XML文件。在对日志文件存储过程中,现有的存储系统硬件成本高,扩展能力差,数据并行访问效率低,难以满足网络安全设备联动系统的需求。因此,该文采用基于HDFS的云存储系统对日志文件进行存储。为了提高基于HDFS的云存储系统中小文件存储效率,该文设计了云存储系统中小文件存储的优化方案,主要在小文件合并和小文件检索方面做了优化。该方案结合网络安全设备联动系统中日志文件的特点,首先是根据不同设备的文件进行分类,然后根据小文件在合并后的大文件中的偏移量进行检索。最后采用3组文件集合对优化方案进行了测试,实验结果表明,在不影响存储系统运行状况的基础上,该方案提高了小文件的存储效率和读取效率。

12-13

Web流量信息隐藏机制分类研究

作者:郭晓军; 王亮; 段发华 单位:西藏民族大学信息工程学院; 西藏光信息处理与可视化技术重点实验室

摘要:Web流量信息隐藏机制已经成为网络安全领域关注焦点之一。针对当前众多繁杂的Web流量信息隐藏机制研究工作,该文以TCP/IP层次模型为基础,分别从应用层、传输层和网际互联层对现有Web流量信息隐藏技术进行了分类总结,指出现有研究成果存在的不足,为今后此领域相关研究提供一定的参考。

14-16

基于攻击流量的网络安全规则自动生成系统NSRAG

作者:黄子中; 韩伟红; 贾焰 单位:国防科学技术大学计算机学院

摘要:针对网络安全事件不断增加带来的手工添加和维护网络安全事件关联规则的不足,该文提出了一个基于攻击流量的网络安全规则自动生成系统NSRAG(Network Security Rule Automatically Generation Framework),该框架利用真实的攻击流量来触发网络安全检测和监控软件,收集它们产生的告警和目标状态信息,以此为数据源自动产生网络安全事件关联规则。NSRAG系统中关联规则自动生成算法有两种,在攻击模式已知的情况下采用基于攻击模式的规则自动生成算法,在攻击模式未知的情况下采用基于序列挖掘的规则自动生成算法。测试和实际应用表明,NSRAG可以根据网络攻击流量自动生成网络安全事件关联规则,减少了对网络攻击知识的依赖,提高了网络安全事件关联规则增加的效率。

17-18

多信息管理计算机远程集中控制系统研究

作者:李刚 单位:新疆交通职业技术学院运输管理学院

摘要:进入21世纪以来,社会主义现代化建设迅猛发展,科学技术成为了人们关注的焦点。利用计算机设备实行远程集中控制,能够缩短原来的工作时间,提升工作效率。另外,由于目前计算机控制和管理的内容多样性,使得多信息管理成为了发展的必然趋势。但是,计算机远程集中控制需要调动的内容多样,对技术水平的要求也很高,有线和无线多控制方式的兼容、技术应用、信息处理以及语音、图像、传输、加密都是需要考量的问题。为了有效提高计算机远程管理的能力,实现多信息控制,就必须要强调多功能系统研究,采用最先进的技术做好控制,发挥计算机远程的优势作用。

19-20

LTE网络MOD3干扰问题分析及优化

作者:李恒毅; 刘芳; 李瑶 单位:四川大学锦城学院

摘要:LTE网络是我国信息化建设的重要支撑力量,保证其高质量的运行是网络优化工作的重点内容。在目前我国同频组网的背景下,MOD3干扰的存在严重影响了LTE网络的运行质量。该文就针对这一问题展开深入探讨,并根据实际工程案例描述了分析解决思路。

21-22

一种用于大数据量的存储系统

作者:潘慕晗; 刘云 单位:武汉数字工程研究所第二研究室

摘要:随着科学技术的发展,嵌入式系统对于大数据量高速率的存储要求越来越高,因此,该文提出一种用于嵌入式系统的高速存储系统模块。它作为一个独立模块存在于整个系统中,为系统中的所有成员提供文件服务,是通过SRIO以及网络进行通信以及数据交互。

23-24

计算机网络信息安全及其防护对策

作者:钱月梅 单位:南通科技职业学院

摘要:为了更好的提升计算机网络信息的安全性,使计算机网络更好服务于社会,本文首先探讨了当前计算机网络中存在的主要风险,其次分析了当前在计算机网络信息安全防护方面存在的主要问题,最后结合本人多年的学习经验提出了几点强化计算机网络信息安全防护的对策,以期通过笔者的简单论述能促进计算机网络安全防护能力的进一步提升,使人们的网络安全生活环境更安全,更美好。

25-26

计算机信息系统安全技术的研究及其应用探讨

作者:任香 单位:广东金赋信息科技有限公司

摘要:随着经济的发展和科技的进步,信息化的时代已经到来。计算机信息技术已经被广泛应用到各个领域,给人们生活和工作都带来极大便利。但同时计算机信息系统的不安全也使得很多领域造成了经济损失。在计算机广泛应用的今天,计算机信息系统的技术安全成为人们日益关注的问题。因此,本文将针对计算机信息系统安全技术的研究和它的应用进行探讨,以期能够为营造良好的计算机信息系统环境的安全做出贡献。

27-28

基于信息栅格技术的军事卫星通信问题研究

作者:王东; 王宁燕 单位:西安通信学院

摘要:栅格技术具有资源范围广、分布性强、异构性复杂的特点,已成为各军事强国军事网络建设的发展方向。该文介绍了信息栅格技术的基本概念,以及美军GIG的特点,针对我军信息栅格与卫星通信一体化发展提出一些建议。

29-30

计算机网络安全中虚拟网络技术的应用研究

作者:张莹 单位:辽宁公安司法管理干部学院

摘要:随着社会的不断进步和发展,我国已经慢慢走进了信息化社会的时代。现如今网络互联网和计算机的普及已经不再是从前的奢侈享受,信息资源的共享程度已经大大超出了人们的想象,人们已经适应了高科技信息化时代带给人们的便捷之处。而计算机网络的发展也已经进入到了白热化的发展阶段,但是发展的过程中就会出现一些相对应的难题,令很多的专家困扰不已。计算机网络安全问题中的虚拟网络技术也一直是专家们一直讨论的中心话题,所以本文将对计算机网络安全中的虚拟网络技术进行讨论。主要从计算机网络安全中的虚拟网络技术的现如今发展形势、特征化具体内容、类型分类、影响其发展的因素、未来的发展前景以及它的主要具体形式的应用做细致化讲解,希望帮助更多的学者分析相关的计算机网络安全中的虚拟网络技术应用内容。