首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   0篇
综合类   7篇
  2010年   1篇
  2009年   1篇
  2006年   1篇
  2005年   4篇
排序方式: 共有7条查询结果,搜索用时 15 毫秒
1
1.
阐述了入侵检测和数据挖掘技术,并介绍了数据挖掘技术在入侵检测系统中的应用。  相似文献   
2.
随着网络的发展和人们对网络依赖性的增强,在网络中保护好自己的隐私和计算机系统也就显得日益重要。主要从自身防范和系统防范两方面说明了在网络社会中的生存原则。  相似文献   
3.
郭丽蓉 《科技咨询导报》2010,(4):224-224,226
本文针对高等教育发展新形势和新趋势,探讨了高校加强机关建设的问题。重点从学习、服务、创新三个方面进行了探讨。  相似文献   
4.
浅析网络安全扫描技术   总被引:1,自引:0,他引:1  
介绍了网络安全的有关扫描技术,重点介绍了端口扫描技术和漏洞扫描技术及原理。分析了各类端口扫描技术和部分技术的实现以及漏洞扫描各种技术的实现。  相似文献   
5.
就多媒体技术对传统教学的教学手段、教学效果、教学前景等方面产生的影响作了说明。  相似文献   
6.
以成都-乐山支线输油工程为实例,进行管道风险模拟计算,定量分析输油管道的相对风险值,寻求管道风险的关键影响因素。结果表明,人口密度是影响管道风险的关键因素。可以通过管道选线、提高设计等级、加强风险管理,可以提高管道的相对风险数,保障管道安全运行。  相似文献   
7.
动态IP地址的捕获及其应用   总被引:1,自引:0,他引:1  
介绍了IP地址与IP地址的动态分配。点对点TCP/IP连接。动态IP地址的捕捉及捕捉后的应用。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号