首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   0篇
矿业工程   2篇
无线电   2篇
自动化技术   2篇
  2016年   1篇
  2014年   2篇
  2013年   2篇
  2005年   1篇
排序方式: 共有6条查询结果,搜索用时 15 毫秒
1
1.
TearDrop是网络入侵者利用TCP/IP协议栈的漏洞对目标进行的一种恶性攻击,危害大且不断出现新的变形。通过对TearDrop及其变形攻击原理的研究,利用网络分片、重组知识,提出了一种对TearDrop及其变形进行检测和防御的新算法——FRD算法。该算法用高效的双链表实现,计算复杂度低、检测速度快。最后对算法进行了试验验证,结果表明,其对TearDrop及其变形的检测非常有效。  相似文献   
2.
0引言21世纪的今天,已经是一个信息高度发达的社会。计算机应用技术体现了信息的发达程度。可以说,计算机应用技术已经在深刻影响着我们的生产及生活,企业也不例外。近年来,随着经济全球化的发展,企业间的竞争更加激烈,企业信息化的趋势已经势不可挡。相当多的企业已经开始运用计算机应用技术,它促进了企业的信息化发展,大大提高了企业的竞争力。与此同时,计算机应用技术也大大提高了企业的信息安全程度,使得企业信  相似文献   
3.
基于物联网技术的掘进机自动监控系统研究   总被引:1,自引:0,他引:1  
崔玉礼 《煤炭技术》2013,(12):39-41
为了提高掘进机自动控制水平,提高掘进效率,深入地研究了基于物联网技术的掘进机自动监控系统。首先,进行了基于物联网的掘进机自动监控系统的整体设计;其次,分别进行了掘进机自动监控系统的硬件设计和软件设计;接着,研究了掘进机自动监控系统的数据采集算法设计;最后,分析了系统的应用效果。结果表明,该系统能够提高掘进机的工作稳定性。  相似文献   
4.
随着现代化信息技术的迅猛发展,计算机软件应用范围的不断扩大,在煤矿生产过程中引入CAD技术已经成为一大趋势。本文首先对软件的设计方案进行了简单介绍,之后分别对采矿设计的主要绘图功能应用以及自动生成剖面及算量功能应用进行阐述。  相似文献   
5.
本文在网络安全现状的基础上,对现在比较常见的蜜罐技术和密网技术,两种主动防御的网络安全技术进行了深入分析,并根据两种技术实际应用的情况,对基于Sonrt+Base入侵检测模型,进行了深入的研究,希望能给实际的网络安全工作,提供一定的参考.  相似文献   
6.
随着互联网的普及应用,网络安全协议已经成为了一个热门的话题。本文对Kerberos协议、SET协议、SSL协议和SHTTP协议这四种常见的网络安全协议进行了详细的分析,并从安全性、实用性、可实现性等方面,对四种协议进行了对比研究。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号