首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   0篇
教育   5篇
  2007年   4篇
  2006年   1篇
排序方式: 共有5条查询结果,搜索用时 15 毫秒
1
1.
对IM的主要安全威胁进行分析,提出采用SSL对通信连接进行保护;用PKI对配置信息进行加密存储,对传输的数据进行签名,加密以及解密,验证签名等安全处理;引入签名验证机制和CAPTCHA验证机制来防范可能的蠕虫病毒攻击.通过一系列的安全保护策略,对IM实行一种全方位的保护.  相似文献   
2.
由聚类所生成的簇是一组数据对象的集合,在同一个类中的对象之间具有较高的相似度,而不同类中的对象差别较大.图的最小生成树具有最优子结构性质,删除最小生成树的最大边后的两颗子树依然分别是两个子图的最小生成树,因此可由生成图的最小生成树获得聚类.此方法适用于所有欧氏空间数据的聚类.  相似文献   
3.
互联网的广泛应用使Web数据挖掘成为当前数据挖掘研究的热点,而Web数据的结构却使对其所进行的数据控制十分复杂,XML的出现为Web数据挖掘技术提供了一个很好的入口。本文分析了XML文档的数据结构,提出一种经由HTML文档转换成XHTML并最终由XSL所决定的XML文档的Web数据挖掘模式。  相似文献   
4.
一种改进的DDoS攻击源端快速检测算法   总被引:1,自引:0,他引:1  
从TCP协议的基本原理入手,基于TCP的三次握手原理,提出以统计源端主机发往目标地址的SYN包个数与返回的SYN/ACK包个数的差值来量化目标主机的拥塞程度,为缩短检测延迟将攻击点的个数加到检测方法中,采用改进后的非参数CUSUM方法,将连续攻击效果放大以减小检测的误警率。实验证明:较D-WARD系统,该算法在减小误警率和提高检测速度上均有很大程度的提高。  相似文献   
5.
软件配置管理是CMMI中的一个关键过程域,贯穿于整个软件生命周期中,其目的是建立和维护软件产品的完整性、一致性和可追踪性.讨论了软件配置管理的基本概念,提出了一种基于CMMI实施配置管理的流程,重点讨论了配置标识、版本控制、变更控制、配置状态统计和配置审核等实践活动.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号