排序方式: 共有41条查询结果,搜索用时 0 毫秒
1.
防火墙作为网络安全技术的重要手段,已成为使用最多的网络安全解决方案。在对现有防火墙技术分析的基础上,构建了一种基于Linux嵌入式Iptables的防火墙。Iptables管理工具是一种基于包过滤防火墙工具,利用Iptables工具,通过设置规则,可以实现Linux环境下防火墙的功能。该文是在嵌入式Iptables Netfilter框架下的构建的Iptables策略,用户可以自己编制规则来构建防火墙的过滤策略,使得防火墙具有很好的稳定性与可扩展性。本防火墙包括最基本的包过滤和网络地址转换(NAT)功能,它可以满足小型局域网安全性与网络应用,该文通过玉溪市红塔区农经站防火墙实例介绍了基于Linux嵌入式Netfilter/Iptables的包过滤防火墙的配置过程。 相似文献
2.
近年来,Intranet不断飞速发展,导致信息量趋于庞大。于是如何让用户查找到自己想要的信息成为Intranet搜索引擎的一个难题。关于这个问题,它将对几种经典的Intranet搜索排序算法进行分析、比较。希望在以后的开发中可以以它为参照,进行相关算法的改进,尽可能的让算法更接近完美,使搜索结果更能符合用户的需求。 相似文献
3.
将当前兴起的ExtJS技术应用于WEB开发,可以构造一个基于ExtJs技术的Web系统,从而更加便利的管理和开发,方便工作人员改善系统布局和设计.使用EXTJS框架技术,可局部刷新页面,加快客户浏览页面的速度,无需等待.该文通过对ExtJS框架的解析,阐述在开发中的出现的问题及注意事项. 相似文献
4.
5.
0 引言
在大学计算机教育背景下,分层次教学的定位是培养科学性、工程型和应用型三类人才.对科学型人才的基本要求是具备扎实的计算机基础理论知识和核心技术以及创新、一是和创新能力,工程型人才应熟悉计算机软件、硬件系统的工程型开发和实现工作,应用型人才能够从技术上实施信息化系统的构成和配置.本文针对计算机网络课程为培养工程型人才,研究课程体系结构. 相似文献
6.
RBF径向基函数神经网络具有训练简洁、学习效率快、不易陷入局部极小等优点,广泛应用于信号处理与模式识别.虽然常用的RBF网络比较容易构建,但因其结构通常固定或者复杂度较高,从而导致学习时间过长或网络资源的浪费.针对上述原因,提出利用扩展卡尔曼滤波器作为RBF的学习算法,并在隐层中使用双径向函数.通过对逼近基准的结果分析,清楚地表明该算法比其他分类网络模型具有更强的泛化性. 相似文献
7.
随着Internet高速的发展,愈来愈多的网络与其他网络之间连接起来,并传递大量信息。也就导致很多不法份子利用各种漏洞来取、破环、传播这些信息。而防火墙就是其中一种防范手段。该文主要简单介绍了现在Linux防火墙的最新技术Netfiler,并举一个在Linux中用Iptable搭建一个具有DMZ的防火墙的实例。 相似文献
8.
办公自动化在企业运转中起着举足轻重的作用。但目前企业已经建立了自己的Intranet网络,但没有好的应用系统支持协同工作,仍然是个人独立办公。网络处在闲置状态,企业的投资没有产生应有的效益,没有很好地发挥企业网的作用。该文提出通用的OA系统功能全面,实用面积广,可扩展性强,可为各种企业建设自己的OA系统提供很好的参考作用。 相似文献
9.
近些年,基于组件的软件开发已发展成一个新的趋势。基于组件的软件开发给软件开发者带来了全新的设计、开发理念。在现有组建的基础上,通用(OA)办公自动化系统的开发显得更加快捷,也方便维护和更新,当系统中的某一部分或功能不再符合工作需要时,只要对相关的组件进行升级和替换,这样就可以根据工作情况新增或调整该部分的功能,提高整体工作效率。 相似文献
10.
突触长时程可塑性使突触效能加强(长时程增强,LTP)或突触效能减弱(长时程压抑,LTD)是神经系统中潜在的学习和记忆。兴奋神经元突触的LTP和LTD是由突触前和突触后活动的精确定时所诱导。突触长时程可塑性传递改变涉及许多复杂的过程;例如,突触可塑性的两种形式由不同时程的Ca2+进入突触细胞诱导。我们给出了突触可塑性的LTP和LTD合成的过程、动力学模型及突触增强变化的预测模型,当用预测尖峰的不同频率训练和Poisson分布训练时,将产生不同的突触前和突触后的平均电压。 相似文献