首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   0篇
系统科学   4篇
综合类   5篇
  2013年   1篇
  2012年   1篇
  2009年   1篇
  2005年   1篇
  2003年   1篇
  2001年   2篇
  2000年   1篇
  1998年   1篇
排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
分析了校园公文发布系统的基本结构 ,给出该系统的设计思路 .在分析B/S结构和PHP技术特点的基础上 ,提出了校园公文发布系统的一种结构形式 ,并使用PHP MySQL技术实现了该系统的主要功能  相似文献   
2.
DVENET中DIS/HLA网关的研究   总被引:5,自引:1,他引:4  
在深入分析现有DIS/HLA网关实现方式的基础上 ,针对DVENET对DIS/HLA网关技术的需求 ,提出了DVENET中网关的设计原则 ,并从网关结构、联盟对象模型构建和网关与RTI的连接三个方面对DVENET网关进行了详细的设计分析。  相似文献   
3.
随着网络经济时代的到来,网络将会成为一个无处不在、无所不用的工具。网络安全问题越来越成为人们关注的焦点。本文针对网络安全中的身份认证技术,探讨了TACACS协议,并结合实例分析和研究了认证系统的建立。  相似文献   
4.
初始序列号猜测是在信息对抗中谋求信息优势的一项关键技术。目前常用的初始序列号猜测算法是Michal算法。在对Michal算法进行分析的基础上,结合混沌时间序列分析方法和线性回归法,提出了一种新的初始序列号猜测算法并加以验证;结果表明,序列号猜测对信息注入是有效的,可以减少注入的不确定性,目前操作系统的ISN生成算法仍然存在安全风险。  相似文献   
5.
格式化串读写越界漏洞危害性非常大.介绍了格式化串读写越界的基本原理和现有防御技术,提出了一种新的格式化串读写越界防御模型;该防御模型能够对格式化串读写越界行为进行保护、检测、响应和恢复.最后给出了该模型的实现.  相似文献   
6.
指出在对等网络(P2P)的基于加权平均的信任模型中存在一种新的用户维度行为不一致的恶意行为,称为歧视行为.其行为特征仅为高权重节点提供诚实服务,以骗取高信任值.分析了产生歧视行为的本质,给出歧视行为的形式定义,讨论该行为的实施策略,并以EigenTrust模型为例,进行仿真验证.实验结果表明:与其他恶意行为比较,歧视行为造成更大的危害性,歧视行为节点提供了5%~15%的诚实服务,而获得了高于一半以上诚实节点的信任值.  相似文献   
7.
情报提供及时、完整、准确的对抗态势,使得作战的指挥决策者能顺利完成决策任务.情报生成是保证情报质量的关键,现有计算机网络对抗缺少独立的情报生成系统.基于着色Petri网,为计算机网络对抗的战术情报提出一种生成模型.明确计算机网络对抗的作用对象及情报外延,形式地定义情报生成活动及过程,在此基础上建立战术情报生成的CPN模型.该模型通过CPN Tool2.2进行仿真和分析,验证了该模型提供的情报生成过程的计算可行性和有效性,为相应的软件系统设计提供依据.  相似文献   
8.
分布交互仿真中的可靠组播   总被引:2,自引:1,他引:1  
分布交互仿真的特殊性要求网络通讯能提供具有实时性的可靠组播服务。本文在讨论了国内外关于可靠组播的主要研究成果基础上,提出了一种基于IP的实时可靠组播算法。该算法在保证组播通讯数据的可靠性基础上,重点考虑了实时性。  相似文献   
9.
通过对PPP/SLIP协议在支撑Dialup软件TrumpetWinsck的分析,从原理出发,对物理/逻辑线路的速度、质量、干扰以及个人计算机(PC)相互制约的参数进行分析,验证,得出具体PPP/SLIP调节和性能优化方案。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号