排序方式: 共有9条查询结果,搜索用时 406 毫秒
1
1.
本文首先介绍了入侵诱骗系统的概念,在此基础上给出一个结合环境切换技术的入侵诱骗系统原型,并以此原型为指导,设计出基于TCP层的环境切换子系统.论文提出了用户环境切换和用户连接切换中各种状态信息提取、迁移及恢复的方法、通过修改Linux内核,增加内核模块等方式实现环境切换子系统. 相似文献
2.
3.
考虑多个工件在平行机上加工的生产调度问题,这些工件相互独立且有相同的交货期窗口,但交货期窗口的位置待定,其目标是最小化提前和延误的赋权工件数及交货期窗口定位费用的和。本文给出了这个强NP-困难问题的一个多项式时间近似序列(PTAS). 相似文献
4.
数据挖掘是从大量的数据中发现隐含的规律性的内容,解决数据的应用质量问题.充分利用有用的数据,是数据挖掘技术最重要的应用.因此,采用数据挖掘技术从WWW上提取隐含的、未知的、有潜在应用价值的信息,具有十分重要的现实意义和广泛的应用前景.本文简单阐述了数据挖掘和知识发现的基本理论,分析了网络信息检索与挖掘的特征,设计了一个较为基于Web的图像数据挖掘的系统模型,绘制了各功能模块的框图,并在系统中引入了徒手绘草图方法,增强了系统的适用性. 相似文献
5.
考虑多个工件在平行机上加工的生产调度问题,这些工件相互独立且有相同的交货期窗口,但交货期窗口的位置待定,其目标是最小化提前和延误的赋权工件数及交货期窗口定位费用的和.本文给出了这个强NP-困难问题的一个多项式时间近似序列(PTAS). 相似文献
6.
电子世界中,签名权力的委托通过代理签名来解决。代理签名是原始签名者将他的签名权委托给代理签名者的一种签名体制,代理签名者代表原始签名者进行签名。2002年,K.Shum和K.Wei提出的体制中,可以隐藏代理者的身份。如果仅仅通过代理签名,没有人能够确定代理签名者的身份。而且,如果必要的话,可信任机构可以揭示代理签名者的身份。然而,Narn-YihLee指出K.Shum的签名体制不满足强不可否认性。最后,我们提出一种代理签名体制,这种签名体制能克服以上指出的弱点。新体制满足强不可否认性。 相似文献
7.
在提名的代理签名方案中,只有被提名者能验证签名的有效性。文中分析了Park Lee提出的提名代理签名,指出他的签名体制是不安全的。最后,提出一种代理签名者提名的代理签名体制,这种签名体制能克服以上弱点。 相似文献
8.
采用问卷调查方式获取了1155名在校大学生时教学手段评价指标的评判信息,时调查结果进行了基础统计分析,并对具有明确指向的11项指标进行了聚类分析。聚类分析采用了两种测度方法。值差相异性测度将指标按重要程度聚为四类.其中最受关注的一类中包括:有助于当堂消化教学内容;生动、趣味性强;节奏适中,有充裕的时间让学生思考。分布相似性测度将指标按作用聚为三类.除信息量指标相对独立外,其他指标可分为两大类:一类主要反映了教学手段在促进掌握教学内容方面的作用,另一类主要反映了教学手段在外显形式方面的特征,这两类指标的受关注程度大体持平。 相似文献
9.
采用问卷调查方式获取了1155名在校大学生对教学手段评价指标的评判信息,对调查结果进行了基础统计分析,并对具有明确指向的11项指标进行了聚类分析。聚类分析采用了两种测度方法。值差相异性测度将指标按重要程度聚为四类,其中最受关注的一类中包括:有助于当堂消化教学内容;生动、趣味性强;节奏适中,有充裕的时间让学生思考。分布相似性测度将指标按作用聚为三类,除信息量指标相对独立外,其他指标可分为两大类:一类主要反映了教学手段在促进掌握教学内容方面的作用,另一类主要反映了教学手段在外显形式方面的特征,这两类指标的受关注程度大体持平。 相似文献
1