首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   0篇
电工技术   1篇
一般工业技术   1篇
自动化技术   5篇
  2012年   1篇
  2008年   1篇
  2006年   4篇
  2002年   1篇
排序方式: 共有7条查询结果,搜索用时 9 毫秒
1
1.
我公司是 1997年由济南灯泡厂与美国太平洋集团合资创办的合资企业。合资后由于具有较强的资金实力 ,加之机制转变使企业焕发了勃勃生机 ,产品质量上了一个新的台阶。但由于原规模不够大、限制了企业发展 ,尤其是荧光灯的生产仅有一条半自动化生产线 ,年产量 2 0 0万支。为了扩大荧光灯生产规模 ,1998年 8月由成都红光电器公司购置一条T10直管荧光灯生产线 ,这条生产线的洗涂烤工序由一台玻管清洗机、一台涂粉机、一台烤管机组成 ,车速均为12 0 0支 小时 ,可供机速 6 5 0~ 70 0支 小时两台圆排车同时生产。但由于现有厂房面积限制 ,公司…  相似文献   
2.
VPN网络中IPSec穿越NAT的研究   总被引:1,自引:0,他引:1  
首先介绍了NAT和IPSec协议的基本原理,并详细分析了两者的不兼容性.针对原有UDP封装草案的不足之处进行了改进,并详细描述了使用改进方案完成NAT穿透的具体实现,考虑到安全性,对IKE协商实现过程也作了些改进.最后对改进后的方案进行了可行性分析.  相似文献   
3.
本文将结实际,简单地阐述下水利工程的概念及建筑特点,分析水利工程建设对生态环境的造成影响,并提出相关的防治措施,仅供大家参考。  相似文献   
4.
决策树算法在入侵检测中的应用分析及改进   总被引:9,自引:2,他引:9  
对入侵检测的现状进行了分析,并以决策树方法为例子,介绍了数据挖掘技术在入侵检测中的应用.在对C4.5算法的基本流程进行描述的基础上,结合入侵检测中获取的数据集,利用C4.5算法实现对数据的分类,并进行了规则的提取,结合数据结构中查找算法的思想对加快规则库匹配方法上提出了改进意见.对决策树方法今后将会面临的问题进行了分析和阐述,并指明了今后的研究方向.  相似文献   
5.
网络地址转换技术(NAT)与IPSec在因特网上都是得到广泛应用的技术,但是它们之间却是不兼容的。该文首先分别介绍了NAT和IPSec两种协议的基本原理,分析了两者的不兼容性,然后讨论了解决该问题必须满足的要求,最后给出了利用UDP封装法实现NAT透明穿透的解决方案。  相似文献   
6.
数据挖掘算法在入侵检测中的应用研究   总被引:4,自引:0,他引:4  
该文对入侵检测的现状进行了分析,在此基础上重点研究了数据挖掘算法在异常检测和误用检测中的具体应用。对于异常检测,主要研究了分类算法;对于误用检测,主要研究了模式比较和聚类算法,在模式比较中又以关联规则和序列规则为重点研究对象。最后对目前数据挖掘算法在入侵检测中应用所面临的难点进行了分析,并指明了今后的研究方向。  相似文献   
7.
IPSec和NAT兼容性研究及解决方案   总被引:4,自引:0,他引:4  
网络地址转换技术(NAT)与IP安全体系结构(IPSec)在因特网上都是得到广泛应用的技术,但是它们之间却是不兼容的.分别介绍了NAT和IPSec两种协议的基本原理,并对两者存在的不兼容性进行了详细的分析,介绍了RSIP和UDP封装法两种解决方案,并对两个方案进行了比较分析,提出UDP封装法是目前更为可行的方案,最后分析实现NAT透明穿透会对IPSec造成那些影响.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号