首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
综合类   8篇
  2010年   1篇
  2008年   1篇
  2007年   1篇
  2006年   2篇
  2005年   1篇
  2003年   1篇
  1996年   1篇
排序方式: 共有8条查询结果,搜索用时 15 毫秒
1
1.
移动代理技术发展研究   总被引:2,自引:0,他引:2  
移动代理技术是一极具发展潜力的分布式技术,但还不够成熟,离广泛应用还有很大的距离。作者首先论述了移动代理的技术优势,然后分析了与现存的网络分布式技术的异同和可能存在的结合点的基础,最后结合网络技术设备的发展趋势,指出移动代理技术进一步发展需要着重解决的问题。  相似文献   
2.
奔奔是本学期转入我班的,他虎头虎脑的挺逗人喜爱,可一看见他那一手蹩脚的铅笔字就怎么也让人高兴不起来,我决定好好给他补补。于是,我常常站在他身边看着他写字,不让他有心不在焉的机会,同时,也好再给他指点指点,好让他把笔顺写正确,把笔画写到位,把字的同架结构摆端正些。  相似文献   
3.
入侵检测技术是解决网络安全的一种有效手段。文中提供一个基于规则和神经网络系统的入侵检测模型。主要思想是利用神经网络的分类能力来识别未知攻击,使用基于规则系统识别已知攻击。神经网络对DOS和Probing攻击有较高的识别率,而基于规则系统对R2L和U2R攻击检测更有效。因此该模型能提高对各种攻击的检出率。最后对模型存在的问题及入侵检测技术的发展趋势做了讨论。  相似文献   
4.
通过对AS的一种算法的改进,使我们对网络上的DDoS攻击有了进一步的防御措施。AS二步算法在解决DDoS攻击源追踪的问题上另辟蹊径,它分为如下两步:第一步,通过使用ASPPM算法确定攻击源所在的AS;第二步,在相应的AS范围内通过使用随机数标记算法准确定位攻击包的来源。本文重点分析了AS二步算法追踪技术并且研究了它们在IPv6环境中的改进。  相似文献   
5.
在分析当前入侵检测系统的基础上,提出了基于Mob ile Agent数据挖掘技术的入侵检测系统。该系统通过Mob ile Agent收集入侵检测所需要的数据,并通过数据挖掘产生不同的知识库,在入侵检测系统中建立了一套及时、完整和准确的数据收集机制。  相似文献   
6.
贵州电大实验教学质量保证体系的实践与探索   总被引:1,自引:0,他引:1  
质量是电大教育的生命线,完善的质量保证体系是优质高效地搞好实验教学的关键。贵州电大十五年不懈的实践和探索表明:忠实执行教学大纲、造就德才兼备的教师队伍、制定科学严格的管理制度、争取必要的行政支持和经费保障是质量保证体系中的重要内容。  相似文献   
7.
谈实验教学     
实验教学与理论教学是两个不同的教学环节,它们有着共同的特点,但是又各具自身的规律。由于实验教学是多维的,立体的,采用学生自己的动手为主,教师指导为畏的教学方法,对发挥学生的主观能动性和创造性,全面提高学生素质具有独到的优势,如何发挥这一优势本文作了简要的探讨。  相似文献   
8.
我国大部分国有企业都设置了内部审计机构,但内部审计现状不佳,尚存在一些突出问题,仍不能充分发挥其作用,因而需要进一步加强国有企业内部审计。它对于提高企业经营管理水平,强化内部控制,实现国有资产保值增值等具有极其重要的意义。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号