首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   0篇
自动化技术   7篇
  2010年   1篇
  2008年   1篇
  2007年   2篇
  2006年   1篇
  2005年   1篇
  2004年   1篇
排序方式: 共有7条查询结果,搜索用时 15 毫秒
1
1.
介绍了在网络信息系统中,实现访问控制的一种基于角色的权限管理模式,并以该模式在实际项目中的应用阐述了权限管理子系统的具体设计方法。  相似文献   
2.
基于计算机本科专业人才培养总体规划,根据学生的个体差异,研究探讨一种数据库课程的分类教学与实践模式,将学生分为不同类型,在授课、实验、课程设计和课后活动等方面分类实施不同的教学内容和实践安排,充分调动学生的学习积极性和主动性。  相似文献   
3.
本文阐述了“数据结构”课程教学中实验环节的重要性,通过一道例题说明了实验选题应该注意的基本要求以及如何通过实验步骤加强上机的学习效果。  相似文献   
4.
针对移动自组网路由协议的性能受到节点密度影响的问题,研究路由效率与节点密度的相关性.统计AODV路由协议的NS2仿真结果并进行最小二乘线性回归分析后,再运用Matlab对两者的相关函数进行拟合.检验结果表明拟合效果较好,验证了路由效率和节点密度的线性关系.实验得到的相关模型为改进移动自组网路由协议的性能提供了依据和方法.  相似文献   
5.
网络的流量行为特征在一定程度上反映了网络运行的某种规律,对流量行为的分析和预测不仅有助于对网络的整体理解,还可为网络管理提供决策支持。本文研究了确定时间序列方法中的季节变动模型,并将其应用于校园网的日流量预测。通过比较实际流量的抽样值和预测值,证明了预测模型具有较高的可信度。  相似文献   
6.
网络中存在的Network Address Translation(NAT)使得Peer-to-Peer(P2P)通信存在极大的困难,因此穿透NAT已经成为P2P应用必须面对和解决的问题.本文介绍了几种穿透NAT的技术并分析了其各自的特点,指出了影响NAT穿透的关键因素,并给出了采用简单却健壮性很好的UDP打洞技术穿透NAT的实例,最后得出结论.  相似文献   
7.
基于数据挖掘的入侵检测技术研究   总被引:2,自引:0,他引:2  
数据挖掘方法可以处理庞大的日志审计和网络数据,并能更快地提取入侵模式。提取网络入侵模式所用的主要有分类算法、关联规则算法和序列规则算法等。本文对基于数据挖掘的入侵检测的基本思想和技术等作了讨论,介绍了一个基于数据挖掘的入侵检测实例,提出了今后入侵检测的研究方向。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号