首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   1篇
工业技术   7篇
  2017年   1篇
  2016年   1篇
  2014年   1篇
  2011年   1篇
  2010年   2篇
  2008年   1篇
排序方式: 共有7条查询结果,搜索用时 523 毫秒
1
1.
信息技术与外语课程的融合已不可避免,但目前的研究大多只是将信息技术作为教学的一种工具。文章提出信息化特色与外语课程深度融合的一种新教学模式,在师生角色转变、教材建设、考核改革等方面进行了研究,主要表现为:课程设计上在基础课阶段循序渐进增加信息类基础课程;在教学手段上提倡网络化、人机交互,加强课后和第二课堂建设,利用现在流行的社交工具和交流方式吸引学生参与并将这种参与量化以计入学生成绩。根据毕业生就业数据分析,该模式行之有效。  相似文献   
2.
蠕虫可以传播自身的副本,并且能够在远端机器上执行代码,是一种智能化、自动化的攻击载体。它会扫描和探测网络上存在服务漏洞的节点主机,一旦渗透成功会自我复制许多副本,通过网络传播从一个节点到另外一个节点。提出一种集中控制网络安全组件的反馈模型,能够自我学习,抵御不断产生的病毒。同时采用延迟机制阻碍蠕虫的传播扩散,保证网络不因蠕虫的爆发而陷入瘫痪。与以往的防病毒软件相比,该模型无需对蠕虫病毒有任何了解,它基于网络的状态而非内容。仿真结果表明,应用了该模型的网络其稳定状态得到保证。  相似文献   
3.
应用层多播协议通过生成树向其组成员发送数据包,一个节点失效则会引起生成树的分裂,并导致下游成员节点无法接收数据包,这正体现了应用层多播系统的脆弱性。为提高应用层多播的健壮性,提出一种基于K叉平衡树结构的应用层多播树构建的改进方案。  相似文献   
4.
提出一种高效的蛛网结构的应用层多播模型,该模型以环形结构为基础,具有混乱情况下自愈性强、传输数据速度快等优点;在数据转发时根据实际应用采取push或pull的策略,同时取消了分层多播模型中的层中控制节点,降低了结构的复杂性;并根据网络状况动态优化系统的拓扑结构.通过仿真试验得知,应用该模型的应用层多播其性能得到提高.  相似文献   
5.
可信路由随着可信网络的发展而兴起,目前的研究主要集中在轻量化网络的路由策略方面,存在的问题主要有路由算法开销大、应用范围小,且主要以IPv4为基础。提出了一种基于IPv6流标签定制的可信路由方案,在终端的可信评估基础上,通过流识别和流标记实现可信路由策略。利用前驱ARP代理机制设计了一种基于代理的虚拟链路协议,并设计了原型系统。实验证明,该协议实现了IPv6的流标记路由,提高了信息传输的安全性和效率。  相似文献   
6.
基于802.11i的WLAN安全认证机制研究与实现   总被引:1,自引:0,他引:1  
WLAN标准IEEE802.11的安全机制存在严重的漏洞,论证了如何以最新的IEEE802.11i标准中的安全机制来改善WLAN的安全性。考虑安全性与效率,应侧重依靠认证机制来实施WLAN的安全防护,通过IEEE802.11i RSN中的安全措施来更新WLAN现有的安全体系。最后基于EAP-TLS认证机制,设计了一种WLAN安全认证系统模型,该模型改变了传统认证机制中的安全策略,使用四步握手以及增强的密钥颗粒度方法提高了认证过程的安全性,并给出了该安全认证系统相应认证模块的软件实现方案,同时对该认证系统的安全性和适用性进行了相关论证。  相似文献   
7.
殷安生  张世君 《电信科学》2017,33(10):10-18
物联网已经在世界范围内得到了广泛的关注和发展,其安全性也面临严重威胁。然而由于物联网本身的特性,很多在互联网领域的安全措施不能直接照搬过来。目前的安全策略主要是针对物联网受到的威胁逐一寻找解决方案,协同机制分散。面对日益智能化、系统化、综合化的安全威胁,提出一种三元两层的可信物联网架构,根据物联网的功能设计一种全程可信安全机制,从传感器设备的软件及硬件的完整性和安全性检查开始,将可信链依次传递,直到应用层,并在应用层根据行为可信实现数据的处理和应用。同时将控制功能和数据功能分开,不同的安全策略之间相互协作、相互检验,从而有效提高物联网应对安全威胁的能力。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号