排序方式: 共有66条查询结果,搜索用时 265 毫秒
21.
现在的PC生产商、很多是盲目地投入,而国际品牌对一个市场的投入是非常谨慎的。当局势还不是很明朗的时候,惠普会采取观望的态度。目前国内的PC厂商,三年后还会剩下多少呢? 相似文献
23.
24.
针对传统包过滤防火墙的缺陷,即策略固定无法根据入侵调整策略,引入Snort入侵检测系统。实现了防火墙和入侵检测系统的联合,减少了安全防护管理人员的参与。设计并实现了根据入侵检测结果动态地调整防火墙规则的机制,从而使得整个系统可以对已知的网络攻击以及某些未知的网络攻击进行有效的拦截,完成了一定程度上的自动检测、自动防御,并且整个系统具备了一定的学习能力,给个人用户以及小型网络用户构建了一个比较全面的安全防护体系。 相似文献
25.
基于Linux入侵检测动态防火墙的设计与实现 总被引:1,自引:0,他引:1
针对传统包过滤防火墙的缺陷,即策略固定无法根据入侵调整策略,引入Snort入侵检测系统.实现了防火墙和入侵检测系统的联合,减少了安全防护管理人员的参与.设计并实现了根据入侵检测结果动态地调整防火墙规则的机制,从而使得整个系统可以对已知的网络攻击以及某些未知的网络攻击进行有效的拦截,完成了一定程度上的自动检测、自动防御,并且整个系统具备了一定的学习能力,给个人用户以及小型网络用户构建了一个比较全面的安全防护体系. 相似文献
26.
由于传统的网格存在信息格式异构等问题,导致网格无法像原先设想的那般高效无缝自动化,因此在网格中引入语义的概念,希望通过语义网格来弥补这种缺陷。分析了语义网格与网格及语义Web的关系,阐述了语义网格中与语义web共享的关键技术,并基于面向服务的思想,提出了一个面向服务的语义网格框架,并对它做了详细的描述。 相似文献
27.
优先级继承协议和天花板优先级协议都可在一定程度上解决实时系统(RTOS)中的优先级倒置。文中讨论在嵌入式实时操作系统μC/OS-II中的优先级倒置问题。通过对比选择合适的优先级天花板协议进行详细的系统分析设计,在μC/OS-II应用中避免优先级倒置问题。 相似文献
28.
针对目前变电站自动化产品CDT规约的多样化的特点,采用面向对象设计方法抽象出CDT规约对象模型,使CDT规约程序具有良好的可复用性.利用参数化设计方法,使程序具有更大的灵活性,在不修改程序代码的情况下,就能应用到多种不同场合,同时在架构上实现了软件的分层设计.用面向对象DELPHI语言实现了CDT规约,同时采用INI文件作为CDT 规约的参数化文件模板,根据文件模板的格式和现场的实际需要可生成实例化模板文件,使得不同厂家的CDT 规约能够相互适应. 相似文献
29.
继CPU和Internet之后,人类即将面临第三次IT浪潮——网络存储的到来,据报告显示,到2005年全球存储将达到167亿美元,2001年,市场将增长26.4%, 相似文献
30.
有人说要了解一个人,先要看他居所或办公地点,不知道这条定律是不是适用于所有的人,但无疑是适用于邓无鋆的。他的办公室布置得简单而实用,极符合他的性格,让人联想到了3COM的主旨“简单,可靠,创新”。正像其他媒体所说的,谈吐儒雅,平易近人是跟他接触的第一印象,“拥有数字技能的人真的能够把整个生活大大地改变过来。”邓对此深有感触,因为他自己也是数字技能的受益者。 相似文献