您的位置: 专家智库 > >

中国人民解放军78006部队

作品数:20 被引量:37H指数:4
相关作者:高元洪刘意张康何媛徐廷生更多>>
相关机构:西南电子设备研究所解放军信息工程大学中国人民解放军78020部队更多>>
发文基金:国家高技术研究发展计划国家科技重大专项国家自然科学基金更多>>
相关领域:自动化与计算机技术经济管理电子电信军事更多>>

文献类型

  • 14篇期刊文章
  • 4篇会议论文

领域

  • 7篇自动化与计算...
  • 3篇经济管理
  • 3篇电子电信
  • 2篇军事
  • 1篇一般工业技术
  • 1篇兵器科学与技...

主题

  • 4篇程序设计
  • 3篇自动启动
  • 3篇网络
  • 3篇故障检测
  • 3篇服务器
  • 2篇军队
  • 2篇计算机
  • 2篇计算机网
  • 2篇计算机网络
  • 2篇服务器故障
  • 2篇财务
  • 1篇党对军队绝对...
  • 1篇登录
  • 1篇登录控制
  • 1篇短距离
  • 1篇短距离通信
  • 1篇信息工作
  • 1篇信息环境
  • 1篇信息网
  • 1篇信息网络

机构

  • 18篇中国人民解放...
  • 2篇解放军信息工...
  • 2篇西南电子设备...
  • 1篇电子科技大学
  • 1篇中国人民解放...
  • 1篇国家数字交换...
  • 1篇后勤工程学院
  • 1篇中国人民解放...

作者

  • 5篇高元洪
  • 3篇付亚炳
  • 3篇刘意
  • 2篇何国杰
  • 2篇何媛
  • 2篇张康
  • 1篇游超
  • 1篇庞建民
  • 1篇兰巨龙
  • 1篇陈雷
  • 1篇程国振
  • 1篇岳光荣
  • 1篇何绍勇
  • 1篇李鸥
  • 1篇岳峰
  • 1篇戴超
  • 1篇徐廷生
  • 1篇梁宁宁
  • 1篇唐俊林
  • 1篇李丹

传媒

  • 2篇中外企业家
  • 2篇计算机与现代...
  • 2篇信息工程大学...
  • 1篇无线电通信技...
  • 1篇电信科学
  • 1篇兵工自动化
  • 1篇基层政治工作...
  • 1篇四川兵工学报
  • 1篇自动化信息
  • 1篇经济视野
  • 1篇电子技术与软...
  • 1篇2011年西...
  • 1篇西南地区自动...

年份

  • 1篇2016
  • 4篇2015
  • 3篇2014
  • 3篇2013
  • 2篇2012
  • 3篇2011
  • 1篇2008
  • 1篇2002
20 条 记 录,以下是 1-10
排序方式:
关于计算机网络安全防范措施的研究被引量:17
2015年
随着计算机网络技术的快速发展,其已经在各个领域得到了广泛的应用,取得了较好的成果。网络安全已经成为影响网络普及的主要障碍,本文基于笔者多年的计算机网络安全防御实践,详细地分析了计算机网络安全问题及风险特点,重点分析了计算机网络面临的病毒、黑客等主要问题,并且提出了具体的网络安全防范措施。
何绍勇蒋元许眉扬
关键词:计算机网络病毒黑客漏洞
模糊物元分析法和组合赋权在野营保障能力评估中的应用被引量:5
2015年
针对目前部队野营保障能力不足以满足基础保障需求的问题,在分析野营保障能力影响因素的基础上,建立评估模型,应用组合赋权法确定权重,结合模糊物元分析法解决野营保障能力评估问题。通过实例计算得到的评估结果客观合理,验证了该方法能对野营保障能力进行有效评估,为野营保障能力建设提供了依据和参考,实现了勤务与技术的结合。
高艺珊何国杰张康
关键词:组合赋权野营保障
基层部队财务管理风险防控研究
2014年
本文总结了基层部队财务工作中的风险因素;分析了财务风险出现的原因;探究了防控基层部队财务风险的有效措施。
何媛
关键词:财务风险防控措施
健全军队财务监督体制的思考被引量:2
2014年
本文从科学设置军队财务监督机构;理清分职责,形成监督合力;合理调整监督者的自我利益,控制监督行为;协调财务监督和审计监督的关系以及加强财务监督的再监督建设等五个方面提出了健全军队财务监督体制的对策。
何媛
关键词:财务监督
根植忠诚文化 牢铸官兵军魂
2012年
党对军队绝对领导是我军永远不变的军魂.是我们党和国家的重要政治优势。结合实际感到,要始终把根植忠诚文化作为部队思想文化建设的核心.切实铸牢官兵军魂,确保始终听党话、跟党走。
管严
关键词:军魂官兵党对军队绝对领导思想文化建设政治优势
程序设计实现局域网信息安全共享
2012年
网络共享在带给人们方便的同时,也隐藏着极大的安全隐患。如何趋利避害,本文提出一种网络共享解决方案———通过程序设计实现安全的网络共享。阐述为什么通过建立共享平台,能消除不安全因素,以及平台工作原理、程序流程。
高元洪付亚炳
关键词:客户端
计算机网络应用系统监测方法探讨
传统的网络管理软件,缺乏对网络应用系统的监测、控制.本文对于网络应用需监测的对象进行了具体地描述、归纳,对监测的实现方法进行了探讨.
高元洪
关键词:网络管理网络监测应用系统测试函数
文献传递
应用软件运行故障监测系统的设计与实现被引量:1
2013年
应用软件运行过程中发生故障会给工作带来影响。本文介绍一种解决方案:通过程序设计实现应用软件运行监测、故障发现和排除。阐述程序设计原理、方法,工作流程。相对于人工维护,大大提高了维护工作效率,把故障的影响降到最低。
高元洪付亚炳刘意
关键词:故障监测程序设计故障特征
基于效能的野营保障力量体系评估被引量:2
2014年
野营保障力量作为野营保障的核心,对保障力的生成具有重大的影响;针对野营保障的特点,提出"基于效能"的野营保障力量,建立"基于效能"的野营保障力量体系评估模型,运用多层次的灰色综合评价法对体系效能进行有效评估。
高艺珊何国杰张康
关键词:灰色综合评价法
基于关键点复用的恶意行为检测方法
2013年
针对恶意程序使用反虚拟执行技术,分析人员在虚拟环境中不能检测到恶意行为的问题,提出了基于关键点复用的恶意行为检测方法。首先通过静态分析,检测程序中的反虚拟执行关键点;提取程序动态运行时调用的API函数,并在程序运行至关键点时创建当前快照;最后,当运行至路径结束点时通过关键点复用运行另一路径。实验结果表明,该方法能有效对抗恶意程序采用的反虚拟执行技术,从而检测恶意行为。
游超庞建民戴超岳峰
关键词:恶意程序虚拟环境恶意行为
共2页<12>
聚类工具0