首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   1篇
  国内免费   4篇
电工技术   2篇
综合类   1篇
水利工程   1篇
自动化技术   14篇
  2021年   1篇
  2015年   2篇
  2014年   3篇
  2010年   2篇
  2009年   1篇
  2007年   4篇
  2006年   2篇
  2005年   1篇
  2001年   2篇
排序方式: 共有18条查询结果,搜索用时 15 毫秒
1.
电子邮件作为互联网上最传统的应用服务之一,其历史几乎和互联网一样古老,但它并未象其它互联网早期应用服务(如Finger、Lelnet等)未能成为互联网的主流.而是最终走进每个人的日常生活中,成为个人与外界交往的主要网络通讯渠道.很显然,电子邮件拥有诸多优点才得到许多网络用户的青睐:人们可以通过电子邮件在网络上异步交换信息;电子邮件是用户对用户,具有较好的私有性;由于/NJ/NE的支持,电子邮件可以支持多种数据类型,包括多媒体数据;与现代电信网的结合,提供了电子邮件的实时收发功能,方便了移动用户.……  相似文献   
2.
802.11b无线网络环境下视频会议系统的流量特性研究   总被引:1,自引:0,他引:1  
本文通过对MPEG4IP软件包的修改,测量了802.11b与802.3混和网络环境下视频会议系统的分组流量特性,包括不同视频码率和不同网络结构的组合.并与计算机系统和网络性能评价中常用的负指数分布假设的流量特性进行了比较,表明使用负指数分布与泊松到达模型对于描述无线网络环境下的视频会议系统存在很多不足.本文的测量结果对于设计WLAN环境下视频会议系统具有重要的参考价值.  相似文献   
3.
在基于访问控制粒度和多维安全拓扑空间的基础上分析了入侵攻击的特点,并提出基于空间扩维特征的入侵检测模型--SEDIDS. 为访问控制系统中的实体建立了语义网络模型,用语义网络完备性推理来检测访问控制实体的完整性,作为入侵攻击行为判断的依据,从而取代了依赖训练数据集建立系统访问模式轮廓进行比对的入侵检测传统手段.实验结果表明:该模型相对于传统的入侵检测具有较低的漏报率和误报率,并有较高的运行效率.  相似文献   
4.
基于任务的动态角色约束关系研究   总被引:2,自引:1,他引:2  
为了能更加充分地表达现实世界中复杂的、动态的访问控制授权关系,提出了一个基于任务的动态角色访问控制模型——TD-RBAC。采用扩展谓词任务模型描述并发事务逻辑,在基于子任务的并发执行活动网络模型上分析出各个子任务之间的动态约束关系,从而在传统RBAC模型基础上扩展了动态的角色约束关系。性能评估分析结果显示TD-RBAC模型在分布式并行计算环境下具有较好的访问控制效率。  相似文献   
5.
目前常用的个性化推荐系统模型通常是基于协同过滤或者是基于内容的,也有部分基于关联规则的。这些算法没有考虑事务间的顺序,然而在很多应用中这样的顺序很重要。文章提出了一种简易的基于序列模式的推荐模型,并且考虑到大规模数据的处理,结合了MapReduce编程模型。这种简易的推荐模型可以用来辅助通常的个性化推荐系统。  相似文献   
6.
提出了一个基于有限域上离散对数的身份认证和密钥协商体制,该体制不仅克服了传统的基于PKI/CA密码体制的公钥管理复杂性,也消除了CA认证中心带来的通信瓶颈问题。同时,该体制能很好地适用于AdHoc和DPLinux等完全分布式系统环境。对该密码安全体制进行安全分析后表明:该体制能有效地抵御网络中的消息重放攻击和中间人攻击,并在实际应用中有较高的可行性。  相似文献   
7.
项目实践为导向的教学方法在软件开发课程中的应用   总被引:1,自引:0,他引:1  
为社会培养既掌握专业知识又懂得软件开发技术的复合型人才,是目前非计算机专业工科学生计算机技能培养目标之一。根据这一要求,本文提出将以项目实践为导向的教学方法应用到软件开发课程的教学过程中。在综合计算机基础理论、现代软件开发技术、软件工程学原理和UML统一建模技术理论的基础上,以知识应用为目的,以项目实践为手段构建完整的教学模型。该模型具备完整的教学系统结构体系,能够满足目前企业对于复合型高素质人才的实际需求。  相似文献   
8.
单节点运行的传统SON算法能够有效降低CPU和I/O负载,而且算法仅需要对整个事务数据集扫描两次。但是在算法执行的阶段一中发现局部频繁项集时采用的Apriori算法仍然需要对每个分区进行多次扫描。在深入研究SON算法的基础上,根据MapReduce编程模型提出了基于FPgrowth的SON算法的并行化实现。实验结果表明,基于FP-growth的并行SON算法不仅降低了传统SON算法的运行时间,并且随着分区数目的增加还能获取比较好的加速比。  相似文献   
9.
在分析电力调度数据网络现有的基于公钥数字证书的公钥基础设施/认证中心(PKI/CA)的安全系统基础上,针对调度数据网络中实时性与安全性需求之间的矛盾,提出了新的身份认证和密钥协商安全方案,通过改进基于有限域上离散对数的数字签名和密钥协商算法,将身份认证和密钥协商融合在一次会话中,并且使安全方案不依赖于第三方的在线证书系统,同时在现有的虚拟专用网(VPN)安全框架内对冗余功能进行了裁剪,取代了传统的PKI/CA体制,在保证电力调度数据网络安全性需求的同时满足了实时性需求。  相似文献   
10.
基于VPN的电力调度数据网络安全方案   总被引:7,自引:1,他引:6  
在分析电力调度数据网络现有的基于公钥数字证书的公钥基础设施/认证中心(PKI/CA)的安全系统基础上,针对调度数据网络中实时性与安全性需求之间的矛盾,提出了新的身份认证和密钥协商安全方案,通过改进基于有限域上离散对数的数字签名和密钥协商算法,将身份认证和密钥协商融合在一次会话中,并且使安全方案不依赖于第三方的在线证书系统,同时在现有的虚拟专用网(VPN)安全框架内对冗余功能进行了裁剪,取代了传统的PKI/CA体制,在保证电力调度数据网络安全性需求的同时满足了实时性需求.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号