排序方式: 共有65条查询结果,搜索用时 7 毫秒
1.
办学类型不同、培养目标不同、需求不同,课程的教学和实验的内容和形式就应该不同.该文分析了应用型院校操作系统课程的实验教学方式设计,实验内容定位,论述了实验项目实施的内容和方法,并对实施效果进行了评估. 相似文献
2.
信任模型是整个网络安全体系的基础,决定了在网络上采用信任的形式与采用该形式带来的信任风险,并提供了建立和管理信任关系的框架。可见,对于信任模型的研究在网络安全中非常重要。文章着重分析了基于PKI的各类信任模型的信任机制、认证过程及其存在优缺点,指出了各类信任模型对网络信息安全产生影响的主要原因。通过总结与对比,指出了PKI信任模型的设计策略与发展趋势。 相似文献
3.
传统的性能监控系统通过监控系统资源的使用情况来间接地反映和评价系统的运行状态,但是该方法与用户感知的系统性能有较大出入。对于终端用户,其最直接的体验就是请求的响应时间,它受系统运行过程中多种因素的综合影响。基于基因表达式编程理论,提出了一种对计算系统性能进行多元评价的基因表达式编程算法,其通过对多种系统资源数据的分析,建立响应时间对多种系统资源的数学模型,以此预测系统性能的变化。最后,针对具体的仿真环境和采样数据,采用该算法获得了响应时间的多元非线性模型。结果表明,该模型能较好地预测系统的性能变化情况。 相似文献
4.
通过对存储器智能卡数据传输特性的分析,指出了明码传输控制的缺陷,提出了一种基于单钥加密体制针地数据明码交换进行加密的原理模型,详细阐述了该模型,的加密算法流程,实现手段及其优优点等。 相似文献
5.
苏兵 《机械工人(冷加工)》2006,(5):64-65
在用加工中心对盘类零件的孔进行加工时,尤其是针对它圆周一圈钻孔的程序编制中,通常采用的方法是用坐标编程法,它对有规律的孔和没有规律孔的编程都是适用的。通过计算孔的坐标值,将坐标值的数据编入钻孔程序,编制一个钻孔循环程序段,然后运行该程序,钻孔即可完成。这种方法计 相似文献
6.
本科《计算机应用基础》课程是学院的一门公共基础课程,除计算机系的学生外,其它系的学生都要学习该门课程,所以,课程建设得好,对学生的受益面比较大。下面就谈谈基于CDIO理论的课程改革方案的具体内容。 相似文献
7.
C/S与B/S两种软件体系结构 总被引:4,自引:0,他引:4
本文着重讲述了C/S与B/S的结构,并对C/S和B/S两种结构进行了充分的分析比较。 相似文献
8.
在无线传感器网络中,由于节点的能量消耗不均衡,容易造成能量空洞,当能量空洞范围扩大到一定程度时会阻断路由,从而导致整个网络失效,造成能量的极大浪费;针对现有发送速率可调方法中的功率级别太多,计算较复杂,并结合跳数因子,提出了发送速率和跳数协同的自适应路由算法,其中对于功率的计算简单,并且在路由选择时基于剩余能量,充分利用能耗低的节点的能量,达到均衡整个网络能耗的目的;实验结果表明,此算法可以有效延缓能量空洞的形成速度,延长了网络寿命20%左右。 相似文献
9.
家庭网关是整个家庭网络的中央控制器,是家庭的信息中心和内外网络交互的接口,是系统中的关键设备.本设计从家庭网络控制系统、家庭网关的硬件结构、家庭网关的软件结构、家庭网络无线通信的实现、家庭网络通信协议方案设计和远程监控系统进行论述,最终以B/S模式来完成远程监控服务的设计. 相似文献
10.
为了增加对称密钥被破解的难度,提出一种基于混淆的密钥管理机制,来增加信息传输的安全性。在管理机制中应用一种混淆的多重加密方法,此方法是以时间参数组成的时间集为随机参数与混淆理论结合对信息进行加密;通过连通性分析、节点能耗和抗攻击能力对这种管理机制进行了分析,论证了其实用性。 相似文献