首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
  国内免费   1篇
综合类   3篇
无线电   2篇
自动化技术   4篇
  2020年   2篇
  2007年   1篇
  2006年   1篇
  2002年   1篇
  2000年   1篇
  1997年   1篇
  1988年   1篇
  1986年   1篇
排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
首先介绍了小世界理论的概念及其在互联网商业领域中的应用成果。接着分析了小世界理论在蠕虫研制中的应用问题,将实际生活中互相联系的某些潜在攻击目标之间,通过小世界效应产生聚合,最终产生一个可信任的目标网络。利用文章所述的目标网络构建和分析方法,可以清晰地描绘出蠕虫内部传播的网络结构。  相似文献   
2.
代理技术的分类及各自的优缺点,在综合现有二种主要代理技术的基础上,探讨了一种改进的代理技术的实现方案。  相似文献   
3.
本文根据目前K—H—V型渐开线少齿差行星减速器采用浮动盘式输出机构时所存在的两个问题以及这种减速器在实际应用中的情况不同,推导出以不同的基本构件为参考系时浮动盘的位移、速度、加速度和惯性力的公式。文中着重对K—H—V型渐开线少齿差行星传动单偏心浮动盘式减速器和双偏心浮动盘式减速器的浮动盘进行了运动分析和动力分析。  相似文献   
4.
FTP协议是目前使用最广泛的应用协议之一,也是最不安全的应用协议之一。详细剖析了FTP BounceAttack攻击的原理,分别从服务,协议,应用的角度讨论了对抗这种攻击的措施。  相似文献   
5.
随着网络的普及,网络安全威胁日益突出,网络攻击也受到越来越多的关注。为了做到主动防御,争取在网络攻击与防护的安全对抗中占据主动地位,防范网络攻击、降低攻击损失,需要在研究和分析现有网络攻击和事件的基础上进行网络攻击分析,第一步就是对网络攻击进行分类。本文结合现实需求,提出一种基于攻击效果和经验术语的网络攻击分类方法。该方法能较好满足网络攻击分类的要求,涵盖面较为广泛,能使管理员更直观迅速地了解攻击状况,达到及早发现网络攻击、及时采取防御措施的目的,并为网络攻击的防御提供一定依据。  相似文献   
6.
本文提出一种基于原子动作的网络恶意行为识别方法,实现快速识别网络恶意行为特征。首先,由于信息系统提供面向用户的各种业务,其各类业务由服务资源和数据资源提供支撑,因此将信息系统基本资源的分为四层;其次,本质上网络恶意行为是通过影响系统基本资源属性来达到影响系统的目的,基于此,将恶意原子动作分为对资源的增加、删除、修改、窃取、解析、占用;最后,采用二元组将恶意动作表述为针对某个系统基本资源实施了某类恶意原子动作。该方法能够描述网络恶意行为全集,反映网络恶意行为中包含的受恶意影响的资源序列信息,可以从保护受恶意行为影响的系统资源的角度着手防范该类恶意行为。  相似文献   
7.
利用已胶合的钢蜗轮传动副来研究消除胶合的方法,发现润滑油添加剂的化学腐蚀作用能消除因胶合而产生的齿面破坏  相似文献   
8.
基于HASH表和SYN计算的TCP包重组方法   总被引:1,自引:0,他引:1  
本文提出一种基于HASH表和SYN计算的TCP会话重组方法,它利用 HASH表快速定位的特征和TCP包头中的SYN号进行多连接TCP会话重组,可解决IP数据包非按序到达和 TCP数据包重传问题。  相似文献   
9.
内啮合渐开线圆锥齿轮   总被引:3,自引:0,他引:3  
本文应用球面三角法分析了渐开线内啮合圆锥齿轮的轴交角的临界角、齿廓重叠干涉和节点附近齿廓法向间隙等问题,推导出相应的公式并附有计算例题。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号