首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   0篇
综合类   5篇
  2020年   1篇
  2013年   2篇
  2009年   1篇
  2005年   1篇
排序方式: 共有5条查询结果,搜索用时 15 毫秒
1
1.
高职计算机应用专业人才培养方案研究   总被引:1,自引:0,他引:1  
人才培养方案是人才培养目标、基本规格以及培养过程和方式的总体设计,是学校保证教学质量的基本教学文件。文章结合学院教学实践,就高职计算机应用专业人才培养方案的制订,从指导思想、培养目标、职业面向、职业岗位能力分析、课程设置等方面进行了阐述,是对“2 1”教学模式的有益探索。  相似文献   
2.
IEEE802.11n标准采用MIMO-OFDM等关键技术,在不增加带宽和传输功率的情况下,成倍增加数据传输速率,是高校无线校园网络建设的热点技术。本文在介绍了MIMO-OFDM技术原理后,结合学校无线校园网络的建设实践,给出了IEEE802.11n组网建议。  相似文献   
3.
IEEE802.11n标准采用MIMO-OFDM等关键技术,在不增加带宽和传输功率的情况下,成倍增加数据传输速率,是高校无线校园网络建设的热点技术。本文在介绍了MIMO-OFDM技术原理后,结合学校无线校园网络的建设实践,给出了IEEE802.11n组网建议。  相似文献   
4.
802.1x认证技术分析   总被引:4,自引:0,他引:4  
IEEE 802.1x协议是目前业界最新的认证协议,802.1x认证基于逻辑端口把认证流和业务流进行分离。认证系统的端口分成两个逻辑端口:可控端口和非可控端口。可控端口传送业务报文,非可控端口只能传送认证协议报文。它通过认证前后打开/关闭可控端口来实现对用户接入的控制,从而实现对用户的物理端口的认证和控制。  相似文献   
5.
阐述网络安全态势感知研究.通过数据挖掘技术中关联规则apriori对数据进行关联分析,通过源IP地址和目的IP地址关联来自不同设备的攻击类型、时间、端口,通过底层的网络设备采集的数据流提供的流量异常信息,发现网络安全威胁,给管理者提供更全面的参考.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号