首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   0篇
  国内免费   3篇
教育   5篇
科学研究   3篇
综合类   1篇
信息传播   1篇
  2008年   1篇
  2007年   4篇
  2006年   2篇
  2000年   1篇
  1995年   1篇
  1994年   1篇
排序方式: 共有10条查询结果,搜索用时 12 毫秒
1
1.
当今世界,以信息技术为主要标志的科技进步日新月异.学生即使在学校学到了最新的知识,这些知识也会很快老化,不能终身受用.因此,教育的主要任务是使学生获得自主学习能力.  相似文献   
2.
基于网络的入侵检测系统数据包采样策略研究   总被引:2,自引:0,他引:2  
入侵检测是信息安全研究的重要组成部分,基于网络的入侵检测系统通过详细分析计算机网络中传输的网络数据包进行入侵检测。由于检测速率与数据包采集速率不匹配,以及检测所需成本的限制,在收集用于检测的网络数据包时,必须选择有效的采样策略。本文引入博弈模型框架上的原始入侵数据包采样策略,在此基础上再进行分析和扩展。本文针对单一采样策略的缺陷与不足,引入风险管理的思想来分析在决策者不同效用偏好情况下的采样策略选择问题,并且通过具体的实例,说明了基于风险差异的采样策略选择的有效性。  相似文献   
3.
当今世界,以信息技术为主要标志的科技进步日新月异。学生即使在学校学到了最新的知识,这些知识也会很快老化,不能终身受用。因此,教育的主要任务是使学生获得自主学习能力。培养学生自  相似文献   
4.
入侵检测是信息安全研究的重要组成部分,基于网络的入侵检测系统通过详细分析计算机网络中传输的网络数据包进行入侵检测。由于检测速率与数据包采集速率不匹配,以及检测所需成本的限制,在收集用于检测的网络数据包时,必须选择有效的采样策略。本文引入博弈模型框架上的原始入侵数据包采样策略,在此基础上再进行分析和扩展。本文针对单一采样策略的缺陷与不足,引入风险管理的思想来分析在决策者不同效用偏好情况下的采样策略选择问题,并且通过具体的实例,说明了基于风险差异的采样策略选择的有效性。  相似文献   
5.
6.
分布式防火墙策略配置错误的分析与检测   总被引:1,自引:0,他引:1  
作为一种传统的信息安全技术,分布式防火墙发挥着非常重要的作用,同时,它也存在着一些问题。分布式防火墙策略经常会存在冲突,给企业带来了安全隐患。在讨论了防火墙规则的几种关系之后,给出了可能存在的策略配置错误,并给出了检测策略配置错误的算法,算法的仿真实验证明了算法的有效性和执行效率。最后,给出了需要进一步研究的方向。  相似文献   
7.
安全管理员经常需要对防火墙策略进行比较,以找出其中不一致的地方。但是,这个比较平台的选择,令安全管理员煞费脑筋。为了进行防火墙策略的比较,首先给出了FPT(防火墙策略树)模型,其次给出了策略树的构造算法,该算法可以把一个防火墙策略转换为策略树,再次是策略树的比较算法,最后给出了防火墙策略的比较过程。这些算法的组合可以对防火墙策略进行比较,给出不同防火墙采用不同过滤决策的数据包集合,为安全管理员保证企业网络的安全提供了方便。另外,该模型还可以推广到大量的包分类系统当中,来进行策略的比较。  相似文献   
8.
感动是心灵的润滑剂,感动是最美的生命之花,感动是你成长的阶梯。在你的周围,感动无时不有,无处不在。我们敞开心扉去弹奏内心深处感人肺腑的心曲,用饱含深情的笔墨去叙说让自己感动的人或事,或一处景,一句话,一首歌……请打开你记忆的闸门,让心灵自由地呼吸。相信你的脑海里,一定有一个又一个让你感动的情节。赶快拿起笔,把让你感动的地方写下来吧!  相似文献   
9.
初中物理课本热机一章中的汽油机模型在演示四个冲程的过程中,只有做功冲程小灯泡发亮,其它冲程就没有指示,并且无明显形象的标志,不能直观地指出是那一个冲程。  相似文献   
10.
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号