首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  国内免费   1篇
  完全免费   2篇
  综合类   9篇
  2018年   1篇
  2014年   1篇
  2013年   1篇
  2011年   1篇
  2007年   2篇
  2003年   1篇
  2001年   2篇
排序方式: 共有9条查询结果,搜索用时 31 毫秒
1
1.
家庭网络体系结构及其技术分析   总被引:3,自引:0,他引:3  
家庭网络已逐步进入现代家庭,成为计算机网络和家电领域的一个新事物,该文描述了家庭网络系统体系结构和家庭网络规范,对目前最先进的几种典型家庭网络规范进行了详细的分析和对比,无线组网技术是家庭网络的发展趋势,该文对IEEE802.11(无线局域网)、HomeRF和Bluetooth技术进行了分析和比较。  相似文献
2.
对雅满苏铁矿矿床成因的新认识   总被引:1,自引:0,他引:1  
通过收集新疆雅满苏铁矿多年开采所揭露的地质现象,对其成因否定了以往的各种观点,并从多方面作出了更符合客观事实的重新论证,提出了该矿为一海底火山喷溢熔离型矿床。  相似文献
3.
针对分布式入侵检测系统(DIDS:Distributed Intrusion Detection System)面临的协作和自身安全问题,提出了一个分布式入侵检测系统和多组件入侵检测系统间的数据共享策略和合作访问控制策略模型。在模型中将每个主机的数据共享策略定义为由访问控制策略、完整性策略、合作策略组成的三元组,用这些策略形式化定义了主机间的关系。通过Take-Grant改进模型将主机间关系和权限联系结合,形成了入侵检测系统(IDS:Intrusion Detection System)的合作集合和识别广泛攻击的规则。该策略模型对分布式入侵检测系统中组件间的合作和信息共享提供了一个安全保障。各参与主机通过合作集合检测广泛入侵并抵御复杂攻击的潜在威胁。  相似文献
4.
提出一种自适应报文分组捕获阈值控制方法 .介绍此控制方法的系统模型 ,并对系统的性能进行详尽的分析  相似文献
5.
谢丽霞 《科技信息》2007,(16):163-164
《思想道德修养与法律基础》是刚刚进入高校的一门新课程。新课程的开设必然要求探索新的思路。本文尝试从教学立足点上作一点有益的探索。笔者认为,这门新课程教学应当立足于“育”,而不是立足于“教”;立足于“新”,而不是立足于“旧”;立足于“生”,而不是立足于“师”;立足于“研”,而不是立足于“背”;立足于“悟”,而不是立足于“考”;立足于“行”而不是立足于“论”。  相似文献
6.
采用硅胶柱层析法进行成分的分离纯化,以波谱分析法鉴定黄牛奶树的化合物的结构。从黄牛奶树根、茎部位的乙醇提取物中分离、鉴定了9个化合物,分别为:齐墩果酸-3-乙酸酯(1),高根二醇-3-乙酸酯(2),豆甾醇(3),α-菠甾醇(4),香草酸(5),蔗糖(6),麦芽糖(7),5,4'-二羟基-7-甲氧基二氢黄酮(8),肌醇(9)。全部化合物均为首次从该植物中分得。  相似文献
7.
基于网络自保护理论和多元异常分析方法,提出一种网络攻击自主防护机制.根据PDRR理论模型,设计网络自保护系统主要功能模块.运用多元异常分析方法,提出基于网络流的多元异常分析网络攻击检测算法.该算法根据网络流测量指标的异常偏差值对其分类,并对分类网络流分配路由调度优先级,削弱网络攻击对正常网络通信流的影响.实验结果表明,提出的网络自主防护机制能显著提高网络系统应对攻击行为的防御能力.  相似文献
8.
9.
针对现有云存储数据持有性验证方法验证效率低的问题,提出一种基于动态布隆过滤器的云存储数据持有性验证方法.首先使用同态哈希函数对云存储数据进行处理,简化客户端计算量;然后第三方验证平台使用数据块标签构造动态布隆过滤器,支持云存储数据的全动态操作;最后通过随机验证路径生成持有证据,增强云存储数据持有性验证的安全性.实验结果表明该方法可有效减少证明计算开销,提高了验证安全性和验证效率.  相似文献
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号