首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
系统地比较分析了常用的WMN路由协议,包括基于三层的AODV、OLSR、B.A.T.M.A.N.、Babel以及基于二层的B.A.T.M.A.N.adv和HWMP路由协议,搭建了基于B.A.T.M.A.N.adv协议的WMN实验平台,对该协议在传输带宽、传输时延、路径切换以及重新组网方面的性能进行了深入的实验研究与分析,实验结果表明,B.A.T.M.A.N.adv协议基本可以满足交通干线无线宽带网络覆盖的性能需求,但在连接丢失后的重新组网时间约为5 s,因此其无线宽带网络覆盖需要配置足够的重叠覆盖区域以实现无缝的路径切换。  相似文献   

2.
www.315.com.cn、www.315.org.cn、www.315.gov.cn、www.12315.com、www.315.org,光看这些网址,你能分辨出哪个是权威的官方网站吗?为啥会有那么多315网站?  相似文献   

3.
一、简介 2004年9月28日,MSC.Software发布了MSC.SimOffice-V2005产品系列,该产品系列将MSC.Software传统的主线产品MSC.Nastran、MSC.Patran、MSC.ADAMS、MSC.Marc、MSC.Dytran及MSC.EASY5等整合在一起,帮助众多用户从容应对多学科、多层面、集成化、跨平台等诸多新的挑战.现在,我们对其中的MSC.ADAMS V2005进行一下介绍.  相似文献   

4.
鼓楼 《大众软件》2008,(16):21-23
上班,浏览新闻(www.sina.com.cn)的同时,去卓越网(www.joyo.com)订上几本新上架的畅销书,顺手又到窝夫小子(www.waffleboy.com.cn)那里买下两款蛋糕,然而在丽华快餐(www.lihua.com)上点了中午的盒饭。  相似文献   

5.
由于机床制造产业链长,制造工艺复杂,应商和协作单位多,需要创建协同化的环境,即建立应链网络.在此网络中,供应商.制造商.分销商和客户可动态地共享客户需求,产品设计.工艺文件.供应链计划.库存等信息.任何客户的需求.变动.设计的更改,在整个供应链网络中都能得到快速传播,及时响应,避免了传统管理中的"生鞭效应".  相似文献   

6.
智慧的提问     
黑龙前言:其实这篇文章的原作HowToAskQuestionsTheSmartWay,是一篇关于黑客如何在论坛上提问黑客技术问题的技巧指南,原作者是EricStevenRaymond,英文版原文地址在英文版原文地址在英文版原文地址在英文版原:http://www.catb.org/~esrions.htmlquestions.htmlquestions.htmlquestions.htmlquestions.htmlquestions.htmlquestions.html,,中文版翻译作者为D.H.GrandD.H.GrandD.H.GrandD.H.GrandD.H.GrandD.H.GrandD.GY/Ginux],,,,黑龙在读完这篇文章后,黑龙在读完这篇文章后,黑龙在读完这篇文章后,黑龙在读完这篇文章的智慧所折服,中蕴涵的智慧所折服,中蕴涵的智慧所折服,中蕴涵的智慧所折服,中蕴涵的智慧出当你在网上论坛上黑客的文化,你理解网络上黑客的文化,理解黑客是怎么样的一群人。  相似文献   

7.
空间数据结构的建立包括系统功能与数据的关系、数据的分类和编码、数据的输入和编辑等技术。基于空间数据库技术研究祁连山青海云杉林的降水、截留、干流、蒸发散等分配过程及变化规律, 结果表明: 全年降水为433. 5 mm; 透流量287. 37 mm; 干流0. 294 mm; 截留量145. 83 mm。分别占降水量的66. 29% 、0. 068% 、33. 64% 。径流量为239. 98 mm, 占全年降水的55. 36%, 蒸发散量为156. 54 mm 占降水量的36. 11%, 土壤储水量增量23. 63 mm, 枯落层持水量7. 92 mm, 分别占降水的5. 45% 、1. 83%。  相似文献   

8.
我们在高清论坛下载高清时,经常发现它们的主题都是诸如“St.Trinians.新乌龙女校.2007.Blu-ray.REMUX.H264.DTSHDMA 14.3G”、“The.Notebook.恋恋笔记本2004.Blu-ray.REMUX.VC1.DD51.TRUE-HD 22.7G”等格式的,  相似文献   

9.
从自身使用的体验来说,有如下几个方面让我觉得应该使用Vista. 1.安全.例如恶意软件的防范.我以前有很多同事,使用Windows 2003配合流行的杀毒软件,但仍旧无法抵挡恶意软件. 2.性能.例如Outlook 2007.大家平时都收邮件,您肯定尝试过在1000封信中搜索一个关键词,需要多长时间.在Vista的outlook 2007中最多2秒!  相似文献   

10.
手游推荐榜     
《电脑迷》2011,(17):53-53
Android1.D.A.R.K2.无限魔界3.超时空塔防4.无限格斗5.KrazyRain经过一段时间的沉寂后,Android终于推出了新的生存射击科幻大作D.A.R.K.,游戏画面极其出色,而且恐怖氛围营造得恰到好处,足以让玩家时刻保持神经紧张。《无限魔界》是知名厂商日本一打造的战棋策略游戏,是掌  相似文献   

11.
随着操作系统安全问题增多,用户对于操作系统的安全需求不断涌现,但是目前能够将用户的安全需求转换成现有操作系统上可配置的安全策略的方法很少。通过建立安全属性和系统调用的匹配关系,将安全属性作为授权系统调用的约束,提出一种基于本体的面向目标的操作系统安全策略生成模型。该模型可支持以白名单形式描述的安全需求的细化,将安全分析者的经验加入到模型中,在推理机的支持下,帮助执行从用户安全需求到具体安全策略的推理,和安全策略一致性检测。具体应用案例说明了该方法的可行性。  相似文献   

12.
文中提出了一种防火墙系统的安全模型,该模型构筑在防火墙系统的安全服务基础之上,将安全模型抽象为若干安全服务的集合并用形式化的方法进行了描述,着重描述了安全服务的动态特性,安全模型的动态特性以及安全模型和防火墙系统之间的相互关系,提出了安全服务的双向性及关键服务集的概念,该模型在已实现的分布式动态防火墙原型系统中得到了验证。  相似文献   

13.
随着云计算的广泛应用,云计算安全问题逐渐凸显出来。文章首先阐述了云计算安全相关概念,并对云计算的安全问题和云计算安全特征进行分析,然后对云计算安全的现状和典型的云计算安全体系架构进行了介绍,并对云计算安全的关键技术进行分析,最后给出了结论。  相似文献   

14.
随着计算机网络技术的发展,安全问题日益受到人们的重视。计算机信息安全可分为网络安全和主机安全两大类。长期以来人们很重视网络安全而忽视主机安全,随着信息安全技术的发展,主机安全问题也越来越受到重视。主要从工程实现角度研究了几种基于Windows操作系统的本地监控信息方法。依据分层的Windows软件系统,顺次分析了基于应用层Windows窗口消息的hook方法,基于应用层Win32函数的Detour方法和基于内核层的Dilter Driver方法。  相似文献   

15.
This papers describes and is primarily concerned with the security data definition and management in a distributed data base of aggregated type, although the approach described may be applied to any distributed system architecture. A multi-level logical security architecture is presented reflecting the logical architecture of the distributed system. In particular, three security logical schemata are proposed: the network security schema, the external security schemata, and the intermediate security schemata. For each schema data models are introduced, allowing the definition and the management of security information. Mapping rules between the logical levels are discussed. Finally security mechanisms are analyzed.  相似文献   

16.
王茜  刘启滨 《计算机工程与设计》2006,27(9):1637-1639,1651
介绍了Web服务的安全性问题,分析了当前Web服务的安全模型和框架.特别对SOAP层的消息安全进行了重点介绍,包括XML加密和XML数字签名,阐述了SOAP安全扩展.介绍了WS-Security规范,在此基础上提议采用SPKI证书作为授权和身份验证的安全性令牌,具体阐述了SPKI安全令牌的结构和在Web服务中的使用优势.最后,形成了一个集XML安全、SOAP安全、UDDI安全和SPKI证书安全为一体的Web服务安全结构.  相似文献   

17.
计算机网络安全体系的一种框架结构及其应用   总被引:14,自引:3,他引:11  
文章首先给出计算机网络安全体系结构相关概念的定义,然后从安全需求的角度提出了计算机网络安全体系的一种框架结构。通过分析各种安全服务之间的依赖关系,提出一种按照安全服务安全机制的强度对网络安全进行分类和分级的方法;结合 IPSec和 SSL,分析了 TCP/IP协议体系各层的安全机制,提出了实现安全服务和安全管理的协议层实体模型;最后给出了单元安全技术在安全体系结构中的位置,并论述了该框架结构在实际网络工程安全设计中的应用。  相似文献   

18.
互联网的出现,给人们生活提供方便同时,也产生一些不利因素,最为突出的就是网络安全问题,网络安全与人民群众自身利益息息相关。在网络安全视角下,如何推进计算机安全软件的开发和应用成为人们探讨的重要话题。基于此,本文阐述了网络安全的相关概述,分析了计算机安全软件开发面临的困境,研究了网络安全视角下计算机安全软件的开发和应用,以期促进网络安全,为人们提供良好的网络环境。  相似文献   

19.
针对安全准则在授权管理安全性验证中具有的重要意义,提出了基于RBAC的授权管理安全准则。以保障授权管理的安全性为目标,分析了授权管理中的RBAC安全特性,深入剖析了授权管理安全需求,从数据一致性、授权无冗余、权限扩散可控、管理权限委托可控、满足职责分离和访问权限可用等方面给出了一致性准则、安全性准则和可用性准则3项授权管理安全准则。分析表明,该安全准则与现有的RBAC安全特性相一致,能够为基于RBAC授权管理的安全性提供有效支撑,为衡量其安全性提供标准和依据。  相似文献   

20.
网络安全态势评估是目前网络安全领域的研究热点之一。对国内外已有的网络安全态势评估方法进行了分析和比较,提出一种融合多源数据的网络安全态势定量评估模型。同时考虑主机和链路对网络安全态势的影响,将网络安全态势指标归纳为主机安全指标和链路安全指标。采用改进D-S证据理论融合日志记录、告警信息和其他探针数据,得到精简的主机安全事件集合和链路安全事件集合。依据相应的服务信息分别计算主机安全态势和链路安全态势,实现网络安全态势定量评估。通过网络仿真软件构建网络实例,对所提出的网络安全态势评估模型进行了验证,实验结果表明该模型可以准确地对网络安全态势进行定量评估,评估结果能够客观地反映网络安全态势的变化趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号