首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   0篇
综合类   11篇
  2009年   2篇
  2008年   1篇
  2007年   1篇
  2006年   1篇
  2005年   1篇
  2004年   3篇
  2003年   2篇
排序方式: 共有11条查询结果,搜索用时 609 毫秒
1.
分析了P2P连接的特征,提出了识别1P2P连接的两个公式组,并结合DPI给出了P2P应用的检测算法。试验表明,利用此检测算法设计实现的P2P检测系统,能够实时准确地识别各种P2P应用。  相似文献   
2.
讨论了一种以PowerBuilder为工具,实现动态查询和动态报表集成化的方法.使用户自己能够根据需求快速、灵活地设计查询或修改报表.该技术为MIS的开发和应用提供了有效的解决工具.  相似文献   
3.
下一代入侵检测系统NIDES的实现机制   总被引:1,自引:1,他引:1  
论述了入侵检测系统的模型及其原理,着重分析了下一代入侵检测系统(NIDES)的实现机制,并指出入侵检测系统的若干发展方向。  相似文献   
4.
基于角色的动态用户权限管理的研究与实现   总被引:3,自引:0,他引:3  
用户权限管理是管理信息系统(MIS)设计中的重要环节,是系统安全运行的有力保证.简要介绍了基于角色的权限管理(RBAC),并提出了一种通用的动态用户权限管理方案及实现方法.  相似文献   
5.
针对传统网格聚类算法聚类精度不高的缺点,把高密度单元格的网格平均密度作为密度阀值,将簇边界点从低密度网格单元中提取出来。算法即保留了网格算法运行速度快的特点,有提高了聚类结果的质量。  相似文献   
6.
讨论了一种以PowerBuilder为工具,实现动态查询和动态报表集成化的方法.使用户自己能够根据需求快速、灵活地设计查询或修改报表.该技术为MIS的开发和应用提供了有效的解决工具.  相似文献   
7.
在分析了网络监控系统中音视频数据传输的重要性和关键技术的基础上,设计了一套监听用户请求、缓冲与发送、接收、客户端数据缓存的完整方案,并详细介绍了具体的实现过程,提出了一些新的见解.  相似文献   
8.
安全协议是否存在安全缺陷,或者能否满足其安全目标,或者是否安全,需要通过各种方法来分析验证。目前,对于安全协议的分析主要有3种方法,即:基于推理的结构性方法(In-ference-construction methods)、基于攻击的结构性方法(Attack-construction methods)和基于证明的结构性方法  相似文献   
9.
随着WWW上资源的与日俱增,如何使用有效的方法从中获取所需的信息,成为研究人员所面临的一个重要问题、WEB数据挖掘是将传统的数据挖掘技术和理论应用于对WWW资源进行挖掘的一个新兴研究领域、该文介绍了WEB数据挖掘的概念和分类,重点分析了WEB使用记录挖掘的基本原理、方法和过程,同时指出了WEB使用记录挖掘未来有价值的研究方向。  相似文献   
10.
概述了组播路由协议PIM-SMv2的设计实现,并搭建实验测试环境完成了PIM-SMv2协议BSR及RP竞选的正确性测试.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号