首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   1篇
  国内免费   1篇
综合类   3篇
化学工业   1篇
自动化技术   4篇
  2015年   2篇
  2009年   1篇
  2008年   1篇
  2007年   1篇
  2004年   2篇
  2003年   1篇
排序方式: 共有8条查询结果,搜索用时 15 毫秒
1
1.
深化课程改革是培养应用型人才的有效实施手段。为培养学生的计算机操作与使用能力,激发学生的学习兴趣,专业教师结合多年的教学经验,对《计算机文化基础》课程进行了大胆的改革,涉及的内容包括《计算机文化基础》课程的教育标准、教学设计及课程考核方式等,通过验证,课程改革的效果良好。  相似文献   
2.
SQL Server 2005安全机制研究   总被引:3,自引:0,他引:3  
文章对SQL Server2005在数据安全上的改进作了简单的介绍,着重对其安全机制进行了分析,并给出了数据库加密的SQL描述.  相似文献   
3.
ARP协议的功能是将IP地址转换成MAC地址。利用ARP协议伪造IP地址和MAC地址实现ARP欺骗,给网络安全带来极大的隐患。针对目前常出现的同一网段和不同网段的ARP欺骗,提出了一些预防和解决网络安全隐患的方法。  相似文献   
4.
PKI技术与应用   总被引:5,自引:0,他引:5  
PKI是基于公钥加密体制的提供公钥加密和数字签名服务的系统或平台,主要由认证中心(CA)、数字证书库、密钥备份及恢复系统、证书撤销处理系统和应用程序接口(API)组成。其中CA是PKI的核心环节,具有证书发放、更新、撤销和验证等功能。PKI技术已在很多领域得到了广泛的应用。  相似文献   
5.
降质(reduction of quality ,RoQ)攻击是一种非典型拒绝服务攻击,它利用TCP自适应机制的安全漏洞能够显著降低或抑制TCP服务质量,且具有很强的隐蔽性。现有的研究集中在针对单条网络链路上的攻击和检测。但是,Ro Q攻击的对象并不局限于此,它既可以对单条链路发动攻击,也可以有选择的对多条链路(甚至整个网络)发起攻击,造成更大的危害,所以需要有一种能够从网络全局角度分析和识别的方法。为此,提出了一种基于骨干网络流量分析的异常监测、定位和识别的方法M IL‐Ro Q (monitoring ,identifying and locating the RoQ attack in backbone network )。主要使用主成分分析(principal component analysis ,PCA )和频谱分析(spectrum analysis)技术对骨干流量进行流量建模分析,从全局角度监测网络流量变化情况,能够同时分析和判断多条链路的异常情况,并能准确识别出Ro Q攻击。使用了CERNET骨干网络数据进行实验分析,结果表明该方法能够有效地定位和识别RoQ 攻击;同时,攻击识别时只需要使用局部的流量数据,因而能显著降低计算量和复杂度。  相似文献   
6.
利用一种人工智能的方法,构造专家系统的整体框架。在系统实现中,采用基于关系型数据库和C-F模型进行知识库的设计,用正反向混合推理控制策略进行不确定性推理。  相似文献   
7.
降质攻击(RoQ)是一种非典型拒绝服务攻击,具有很强的隐蔽性,大多数传统的基于DoS攻击的检测方法不再适用.迄今为止,有不少学者提出了许多新的方法,但这些检测方法在不同程度上存在误报率较高的情况.为此,提出了一种改进的检测方法,它在分析和提取异常突变特征的基础上,对异常突变的局部流量进行了二次频谱分析,提取了攻击的周期特征,从而提高了检测的精确度.模拟实验及对比分析结果表明,该检测方法的检测精度高,其误报率和漏报率都很低.  相似文献   
8.
段爱玲  王伟  程凤娟 《计算机工程》2009,35(19):189-191
评标是工程项目投标中的重要环节,利用遗传算法进行评标,其难点在于缺乏合理可行的适应度函数设计方法。在给出遗传算法编码规则的基础上,引入层次分析法(AHP)进行适应度函数设计,通过实例计算,阐述利用AHP方法进行适应度函数设计的全过程。结果证明,该算法可有效应用于工程项目评标。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号