首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
自然科学   8篇
  2008年   1篇
  2007年   1篇
  2003年   2篇
  1996年   3篇
  1994年   1篇
排序方式: 共有8条查询结果,搜索用时 46 毫秒
1
1.
环为完全环的条件郑培涵*李瑞江(长春邮电学院基础部130012长春)(长春邮电学院函授部)关键词环;理想(数学);完全环中图法分类号O153.3文献[1]曾证明:设环R有单位元1,M、N是R的两个理想,R/M和R/N均为右完全环,则R/M∩N也是右完...  相似文献   
2.
用几何方法给出了角形域Ω不含在特征角形域Ω0内时,波动方程Utt=c2Uxx边值问题解的表达式。该方法直观、简捷、明了  相似文献   
3.
入侵检测技术是一项十分重要的网络安全技术,本文通过分析传统入侵检测系统的局限性,论证了在IPv6环境下采用基于协议分析技术的入侵检测系统的必要性.  相似文献   
4.
本文介绍了VLAN技术及优势,并通过VLAN在企业中的应用实例,探讨了采用VLAN增强企业内部网络的安全性的方法。  相似文献   
5.
用几何方法给出了在角形域内波动方程Utt=c2Uxx第一边值问题解的表达式。该方法直观、简捷、明了。  相似文献   
6.
利用目标规划原理给出了一种曲线拟合的新方法。该方法不仅可以给出一个理想的拟合曲线,而且可以进行有效的数据分析,便于使用者进行决策和处理。  相似文献   
7.
随着网络应用的迅速发展 ,网络安全已受到越来越多的关注 ,人们的安全意识也不断增强 ,但各类攻击事件的规模仍然呈现大幅增长 ,给人们造成了巨大的损失 ,造成这种状况的最主要、最根本的原因是计算机系统本身存在可以被利用的脆弱性。本文论述了脆弱性的概念及成因、构成模块和消除脆弱性的方法及具体措施。  相似文献   
8.
浅谈反垃圾邮件技术的应用   总被引:2,自引:0,他引:2  
近年来,随着互联网的发展,其衍生的附属品——垃圾邮件肆意蔓延,影响越来越大,不仅消耗网络资源,浪费用户的存储空间,甚至造成生产力的损耗。本介绍了垃圾邮件的定义、分类、提出了反垃圾邮件的具体技术措施。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号