首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   0篇
综合类   3篇
  2022年   1篇
  2009年   2篇
排序方式: 共有3条查询结果,搜索用时 0 毫秒
1
1.
政治教材由于受到篇幅的限制,变成了“压缩饼干”。对原理概括多,具体阐述少、实例少,导致了许多学生对一些抽象的概念、深奥的理论难以理解,望而却步,产生厌倦的情绪。而且在中等职业学校,政治又不是主科,学生更没有多少学习政治的兴趣,如何改变这一现状,激发中职生的学习兴趣,成了中等职校政治教师共同探讨的问题。  相似文献   
2.
在Hordes匿名通信系统的基础上,提出了一种新型安全的G-Hordes匿名通信系统.该系统由Guard Mixes与Hordes级联组成,其中Guard Mixes由Mix Cascade构成,可由可信第三方部署.用户选择部分Hordes节点作为洋葱报文目的地址集合,并在该集合中任选一节点作为Hordes起始转发节点,其余节点因不能正确解密而将接收到的报文丢弃.数据传输过程为:先发送报文给Guard Mixes,经Mix Cascade层层解密与混淆后传至正确转发节点,最后经Hordes转发到达接收者.分析表明,G-Hordes不仅能够有效抵抗前驱攻击,而且在整体上比Hordes和Mix Cascade更安全.此外,还对G-Hordes的网络延时进行了分析说明,指出可根据实际情况对Mix Cascade配置适当长度以达到系统性能与安全性之间的平衡.这为抵御前驱攻击及设计更加安全的匿名通信系统奠定了基础.  相似文献   
3.
哈希的数据结构和算法是海量信息存储的有效方式,特别是对于与网络流量测量、监控和安全相关的应用.目前存在许多哈希表算法,如布谷鸟哈希、Peacock Hash、Link Hash和Double Hash等,但是这些哈希算法仍存在着一些问题,如占用内存空间过大、插入查找等操作时间过长以及插入过程中遇到死循环而导致插入失败需...  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号