排序方式: 共有8条查询结果,搜索用时 46 毫秒
1
1.
环为完全环的条件郑培涵*李瑞江(长春邮电学院基础部130012长春)(长春邮电学院函授部)关键词环;理想(数学);完全环中图法分类号O153.3文献[1]曾证明:设环R有单位元1,M、N是R的两个理想,R/M和R/N均为右完全环,则R/M∩N也是右完... 相似文献
2.
李瑞江 《吉林大学学报(信息科学版)》1996,(4)
用几何方法给出了角形域Ω不含在特征角形域Ω0内时,波动方程Utt=c2Uxx边值问题解的表达式。该方法直观、简捷、明了 相似文献
3.
入侵检测技术是一项十分重要的网络安全技术,本文通过分析传统入侵检测系统的局限性,论证了在IPv6环境下采用基于协议分析技术的入侵检测系统的必要性. 相似文献
4.
本文介绍了VLAN技术及优势,并通过VLAN在企业中的应用实例,探讨了采用VLAN增强企业内部网络的安全性的方法。 相似文献
5.
6.
利用目标规划原理给出了一种曲线拟合的新方法。该方法不仅可以给出一个理想的拟合曲线,而且可以进行有效的数据分析,便于使用者进行决策和处理。 相似文献
7.
随着网络应用的迅速发展 ,网络安全已受到越来越多的关注 ,人们的安全意识也不断增强 ,但各类攻击事件的规模仍然呈现大幅增长 ,给人们造成了巨大的损失 ,造成这种状况的最主要、最根本的原因是计算机系统本身存在可以被利用的脆弱性。本文论述了脆弱性的概念及成因、构成模块和消除脆弱性的方法及具体措施。 相似文献
8.
浅谈反垃圾邮件技术的应用 总被引:2,自引:0,他引:2
李瑞江 《新疆师范大学学报(自然科学版)》2003,22(2):21-23
近年来,随着互联网的发展,其衍生的附属品——垃圾邮件肆意蔓延,影响越来越大,不仅消耗网络资源,浪费用户的存储空间,甚至造成生产力的损耗。本介绍了垃圾邮件的定义、分类、提出了反垃圾邮件的具体技术措施。 相似文献
1