首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   0篇
  国内免费   1篇
工业技术   5篇
  2019年   1篇
  2017年   1篇
  2009年   2篇
  2006年   1篇
排序方式: 共有5条查询结果,搜索用时 9 毫秒
1
1.
通过对Ethernet的基本工作原理、网络嗅探器的工作机制的分析,提出Ethernet中网络嗅探器攻击的监测和预防的基本措施.  相似文献   
2.
现实世界存在大量二分网络,研究二分社区结构有助于从新角度认识和理解复杂网络。由于二分网络特殊的二分结构,使得基于单模网络的现有社区发现算法无法适用。本文提出一种基于Kullback-Leibler距离的二分网络社区发现算法,该算法将异质节点间的连接关系转化为其在用户节点集上的连接概率分布,并建立基于概率分布的KL相似度衡量节点连接模式的差异性,从而克服二分结构对节点相似性评估的不利影响,实现对二分网络异质节点的社区发现。在人工网络和真实网络上的实验和分析表明:该算法能够有效挖掘二分网络社区结构,改善二分网络社区发现的准确性和效率。  相似文献   
3.
介绍了Java中使用的数据库连接技术——JDBC,综述了四种基于JDBC的数据库访问机制,比较各自的优缺点,分析了连接池工作原理及其优势,并且在Tomcat服务器上用JavaBean实现了SQL Server 2000的数据库连接池。  相似文献   
4.
为了提高光学加密技术的抗选择明文攻击能力与未知攻击下的解密质量,该文设计了基于差异混合掩码与混沌Gyrator变换的光学图像加密算法。将输入明文转换成相应的快速响应码;考虑明文特性,根据Logistic映射,生成一个混沌相位掩码;同时,联合径向希尔伯特与波带片相位函数,将其与混沌相位掩码融合,构建了混合相位掩码;随后,利用明文图像迭代Logistic映射所输出的随机序列来计算Gyrator变换的旋转角度,结合混合相位掩码,对快速响应码进行调制,形成Gyrator频谱;引入等量分解技术,将Gyrator频谱分割为两个分量,并设置不同的阶数,形成两个差异螺旋相位掩码;利用奇异值分解(SVD)方法,将其中一个Gyrator频谱分量进行处理,并联合两个差异螺旋相位掩码,分别对其相应的正交矩阵进行编码;最后,通过组合编码后的正交矩阵与对角矩阵,基于可逆SVD技术,输出加密密文。理论分析了所提算法抵抗明文攻击和裁剪攻击的能力,以及加密结果针对密钥变化的敏感性水平。实验结果验证了所提算法拥有良好的安全性能。  相似文献   
5.
介绍了Java中使用的数据库连接技术——JDBC,综述了四种基于JDBC的数据库访问机制,比较各自的优缺点:分析了连接池工作原理及其优势.并且在Tomcat服务器上用JavaBean实现了SQLServer2000的数据库连接池。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号