首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   0篇
综合类   4篇
  2023年   1篇
  2007年   1篇
  2004年   1篇
  1998年   1篇
排序方式: 共有4条查询结果,搜索用时 15 毫秒
1
1.
教学网络环境是一个公共的操作环境.这就要根据教学网络环境的要求,巧妙地设置多工作站远程引导映像文件和注册正本文件,设计出一个既符台教学又符合日常管理要求的系统。需要注意的是:在设计这种教学网络时.要正确设计好用户目录的权限,尤其要注意设置用户主目录为不可删除的目录并可设虚根目录,这样更方便网络管理。  相似文献   
2.
为了利用图模式挖掘犯罪情报网络中的核心团伙和核心人物,提高犯罪网络威胁预测和识别的效率,提出一种新的核心团伙挖掘算法(Core Gang Mining Algorithm, CGMA).对海量的犯罪情报网络数据集建立相应的无向简单图模型,通过改进图挖掘方式,构建候选核心团伙集的数据结构,并提出由k-团伙通过连接和扩展2种操作得到(k+1)-团伙,从各个不同的图数据中统计其频度,最后在模拟数据集和真实数据集上验证算法CGMA的准确性和时间复杂度.该算法避免了传统的图模式挖掘中的子图同构问题,同时也优于其他常用的犯罪团伙挖掘算法.试验结果表明:该算法能对犯罪核心团伙信息进行有效预测.  相似文献   
3.
PKI技术的应用缺陷研究   总被引:2,自引:0,他引:2  
公开密钥基础设施(PKI)是目前能够解决网络安全问题的可行方案,但PKI客观存在一些安全缺陷应引起重视。分析PKI各个环节的安全问题,包括PKI的配套政策、应用协议、X.509标准、用户使用过程、计算机技术、密钥技术发展和应用领域等,介绍这些缺陷的存在或表现形式,指出要以发展的眼光去看待公钥技术和PKI。  相似文献   
4.
本文将组件技术引入网络安全评估系统,提出基于组件的网络安全评估系统体系结构,讨论了系统工作原理及检测过程,给出了各种检测组件的实现及组件更新机制。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号