您的位置: 专家智库 > >

黎小红

作品数:9 被引量:19H指数:2
供职机构:电子科技大学更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 6篇期刊文章
  • 2篇学位论文
  • 1篇会议论文

领域

  • 7篇自动化与计算...
  • 4篇电子电信

主题

  • 3篇网络
  • 2篇异构
  • 2篇异构数据库
  • 2篇授权
  • 2篇数据库
  • 2篇区域网络
  • 2篇加密
  • 2篇光纤通道
  • 2篇存储区
  • 2篇存储区域网
  • 2篇存储区域网络
  • 1篇电信
  • 1篇电信管理
  • 1篇信息安全
  • 1篇信息安全隐患
  • 1篇虚拟专用网
  • 1篇虚拟专用网络
  • 1篇移动通信
  • 1篇映射
  • 1篇阵列

机构

  • 3篇西北民族大学
  • 2篇电子科技大学
  • 2篇国防科学技术...

作者

  • 9篇黎小红
  • 1篇田富鹏
  • 1篇韩瑛
  • 1篇谢军

传媒

  • 2篇移动通信
  • 1篇经济技术协作...
  • 1篇福建电脑
  • 1篇西北民族大学...
  • 1篇计算机与信息...
  • 1篇2007中国...

年份

  • 2篇2013
  • 1篇2008
  • 3篇2007
  • 3篇2006
9 条 记 录,以下是 1-9
排序方式:
XML与关系数据库之间的数据转换与映射研究被引量:1
2007年
本文首先就异构数据库中数据交换的关键技术关系型数据库的数据与XML数据间的转换作了介绍,在此基础上,给出了XML与关系型数据库-oracle之间的映射关系。
黎小红韩瑛
关键词:异构数据库数据交换XML数据映射
“棱镜门”事件正在启迪全社会
2013年
工业和信息技术发展到今天,传统的安防监控随处可见,人们也习以为常,但由美国前中情局雇员爱德华·斯诺登而起的“棱镜门”事件及背后的互联网、移动通信等的安全和监控问题还是让人们大吃一惊。“棱镜门”事件本身就像一个棱镜,折射出现代社会大至国家安全,小至个人隐私的信息安全问题。
黎小红
关键词:棱镜社会安防监控移动通信
基于多种身份认证和RBAC的安全管理系统的设计与实现
随着网络应用的普及,由资源共享带来的信息安全问题也日益突出。如何判定登录用户身份的合法性,如何提供相应的访问控制机制用于控制用户在系统中的行为和动作,已成为信息安全的首要问题,而把身份认证技术与授权技术结合起来则可以较好...
黎小红
关键词:PKI授权J2EE
文献传递
基于IPv6蜂巢式无线网络架构下虚拟专用网络的应用
2006年
IPv6协议是取代IPv4的下一代网络协议,它具有许多新的特性和功能。而虚拟专用网络(VPN,Virtual Pri-vate Network)就是利用公众网络实现安全的保密数据通讯,本篇文章主要研究IPv6蜂巢式移动通讯网络[1]中如何建构虚拟专用网络环境架构,利用IETF所制订的IPsec[2]标准应用在下一代移动通讯系统网络中来完成数据传输的保密性与完整性。
黎小红
SAN存储加密研究与样机实现
随着计算机技术和网络技术的发展,越来越多的信息被数据化,这些数据需要能长时间保存,并且能快速方便地检索,这对数据的存储容量和速度提出了要求。单一的主机上的磁盘已不能满足这一要求,越来越要求网络存储空间。而电子商务、电子政...
黎小红
关键词:存储区域网络光纤通道加解密算法
文献传递
异构数据库中数据集成技术研究被引量:12
2006年
文章就数字化校园实现中所采用的几种数据集成方式作了介绍,并就数据集成中的重点环节作了简单的介绍,最后根据我校西北民族大学的实际情况提出了相应的解决方案.通过这种方法实现校园数据库集成,能大大提高数据共享能力,同时可加强对数据的管理,为今后学校的决策与分析提供了更好的支持.
黎小红田富鹏
关键词:数字化校园异构数据库数据整合数据集成
光纤通道存储区域网络上的加密设备设计
本文讲述了存储加密设备在光纤通道存储区域网络中的应用环境,详细阐述了加密设备的设计结构以及各模块的功能,最后在FPGA中实现并给出仿真结果和应用情况。
黎小红谢军
关键词:光纤通道存储加密区域网络现场可编程门阵列
文献传递
基于Spring框架应用的权限控制系统的研究和实现被引量:6
2006年
Spring框架是一个优秀的多层J2EE系统框架,Spring本身没有提供对系统的安全性支持。Acegi是基于SpringIOC和AOP机制实现的一个安全框架。本文探讨了Acegi安全框架中各部件之间的交互,并通过扩展Acegi数据库设计来实现基于Spring框架的应用的安全控制方法。
黎小红
关键词:SPRINGACEGI授权
实名制下信息安全隐患更多
2013年
从2013年9月1日开始,工信部要求电话强制实名制的政策正式实施。电话实名制无疑有助于电信管理、刑侦破案、电信诚信等方面,但也带来了关于信息安全的其他阮思。
黎小红
关键词:信息安全实名制安全隐患电信管理
共1页<1>
聚类工具0