首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   0篇
工业技术   6篇
  2015年   1篇
  2010年   1篇
  2009年   1篇
  2006年   3篇
排序方式: 共有6条查询结果,搜索用时 15 毫秒
1
1.
该文分析了当前大学计算机基础教育的现状及存在的一些问题,从课程体系、教学内容、教学方法、网络教学平台、学生应用能力及信息素养等几方面进行了探讨,提出了大学计算机基础教育教学改革的思路和方法。  相似文献   
2.
目前,入侵检测系统面临数据量大、内存等系统资源不足的问题.将两阶段聚类算法应用于入侵检测,设计了基于数据流的入侵检测系统模型.实验结果表明,该系统可以取得较高的检测率和较低的误报率,具有自适应性和可扩展性,并有效降低了对内存资源的需求.  相似文献   
3.
朱桂宏 《福建电脑》2006,(11):117-117,124
本文在分析目前入侵检测系统问题的基础上,结合移动Agent技术,提出一种基于移动Agent的分布式入侵检测系统的模型。  相似文献   
4.
针对云环境下存在的信任问题,提出了一种基于Bayesian方法的主观信任模型,用于量化和评估节点的可信程度。该模型给出了信任传递与合成的数学表述和实现方法,同时考虑云资源节点具有动态性、异构性、欺骗性等特征,引入了惩罚机制和分级剪枝过滤机制。最后将该模型应用于DLS算法得到基于Bayesian主观信任模型的动态级调度算法(BST-DLS)。分析及仿真实验结果表明,提出的BSTDLS算法能够以较小的调度长度为代价,有效地提高云环境下任务执行的成功率。  相似文献   
5.
NSSK协议的主要功能是完成身份的双向认证,提出一种新的攻击方法,并给出改进方案,使之具有更强的安全性,最后应用BAN形式化分析改进的协议是成功有效的。  相似文献   
6.
NSSK协议的主要功能是完成身份的双向认证,提出一种新的攻击方法,并给出改进方案,使之具有更强的安全性,最后应用BAN形式化分析改进的协议是成功有效的。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号