限定检索结果

检索条件"主题词=登录系统"
15 条 记 录,以下是1-10 订阅
视图:
排序:
基于PCA算法的人脸识别登录系统设计
收藏 引用
《信息与电脑》2017年 第11期29卷 125-127,130页
作者:张诚 杨阳四川建筑职业技术学院四川德阳618000 
人脸识别是生物识别方法中应用最广泛的技术之一,主要应用于军警公安、金融、网络安全、物业管理以及国家重要部门。笔者设计的基于PCA算法的人脸识别登录系统,功能模块包括读入人脸图像建立人脸图像库、人脸图像预处理、人脸图像识别...
来源:详细信息评论
基于PKI/PMI的电力企业单一登录系统的设计
收藏 引用
《电力系统装备》2008年 第3期 64-67页
作者:张志磊 王玮华北电力大学计算机学院 华北电力大学计算机学院 
电力企业信息网络的安全已经成为影响电网安全稳定运行的重要因素,电力企业应用服务器数量的增多给网络的安全提出了新的挑战,单一登录系统是解决这个问题的最好方法,PKI/PMI与单一登录的结合更能满足电力企业网络信息安全的要求.文中...
来源:详细信息评论
基于Web的统一登录系统的设计与实现
收藏 引用
《金融科技时代》2015年 第9期23卷 64-65页
作者:江佳原中国人民银行景德镇市中心支行 
随着信息技术的飞速发展,各企事业单位信息化程度越来越高,业务应用系统的种类和数量也越来越多。常见的应用系统有办公自动化系统(OA)、电子邮件系统、人事系统、财务系统等。由于这些应用系统之间相互独立,并且同一用户经常在不...
来源:详细信息评论
单点登录系统建设方案
收藏 引用
《电信技术》2009年 第7期 93-94页
作者:牛勇中国联合网络通信有限公司德州市分公司德州253000 
随着通信技术的迅猛发展,通信企业内部基于B/S模式的信息系统越来越多。德州联通有计费系统、综合查询系统、社区营销系统、流程管理系统等十几个常用信息系统。这些系统开发时间不同,而且由于功能侧重、设计方法和开发技术有所不同...
来源:详细信息评论
改进型RBAC在登录系统设计中的应用
收藏 引用
《地矿测绘》2012年 第1期28卷 38-40页
作者:郭邵萌 唐鑫泉 黄飞山东师范大学人口资源与环境学院 72515部队 78138部队 
随着计算机技术的飞速发展,计算机应用系统的安全性日益受到重视,访问控制作为一种重要的安全技术,已经渗透到操作系统、数据库、网络的各个方面。为此,采用高内聚、松散耦合的软件工程思想,在.NET平台下改进RBAC模型,实现了登录系统的...
来源:详细信息评论
企业信息门户单点登录系统体系结构设计
收藏 引用
《现代商贸工业》2010年 第11期22卷 287-288页
作者:陈氢 丁迪湖北工业大学管理学院湖北武汉430068 
提出了一种新型的单点登录模型,分析了该模型的体系架构,并对各个模块的工作原理进行了详细的阐述。为单点登录模型及其安全机制提供了一个完整的系统实现,改进了原有模型所建立的单点登录系统的可行性与安全性。
来源:详细信息评论
基于JavaCV的人脸识别登录系统的设计与实现
收藏 引用
《黑龙江科技信息》2014年 第21期 187-187,116页
作者:蒋理南京信息职业技术学院计算机与软件学院江苏南京210046 
主成分分析方法在人脸识别研究中已经比较成熟,但基于Java的应用却不多。JavaCV的出现,大大方便了人们用Java实现智能识别。本文介绍了一种使用JavaCV实现的人脸识别登录系统的实现方法,详细描述了系统实现过程中利用JavaCV的函数完成...
来源:详细信息评论
幼儿教师在观察评价中存在的问题及对策——基于“快乐的泡芙”儿童观察评价案例
收藏 引用
《今日教育(幼教金刊)》2021年 第2期 30-35页
作者:彭代玉北京市丰台区丰台第二幼儿园 
幼儿观察评价常见的两种类型分别是以数据评测为主的定量评价和以诠释分析为主的定性评价,两者在数据资料收集以及采用的分析方法上都有所不同。"快乐的泡芙"儿童观察评价记录系统是一款支持教师开展幼儿观察评价的线上工具,...
来源:详细信息评论
LabVIEW用户登陆系统设计
收藏 引用
《软件导刊》2009年 第6期8卷 86-87页
作者:王鲁涛 罗马吉武汉理工大学汽车工程学院湖北武汉430070 
详细介绍一种用户登录系统设计思想及其实现方法。讨论了LabVIEW动态创建数据源,以及数据库编程方法。本系统呈现高内聚、松散耦合的特点,可方便地用作大型程序组件之一。
来源:详细信息评论
基于ECC的安全登录方案设计
收藏 引用
《北京工商大学学报(自然科学版)》2006年 第3期24卷 51-53,57页
作者:郭晶 陈谊北京工商大学计算机学院北京100037 
针对现有登录认证系统中存在的安全问题,设计了一种新的安全的登录系统方案.本方案采用对用户的登录信息进行过滤、摘要,并结合ECC算法的优点,对之进行加密传输,有效地防止了现有系统登录过程中存在的重放攻击、中间人攻击等安全性问题...
来源:详细信息评论
聚类工具 回到顶部