•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8801-8820项 搜索用时 196 毫秒
[首页] « 上一页 [436] [437] [438] [439] [440] 441 [442] [443] [444] [445] [446] 下一页 » 末  页»
8801.
  总被引:1,自引:0,他引:1
文章在抗重放攻击的身份认证协议的基础上,提出了一种新的产生会话密钥的协议,在身份认证后的协议执行的每一步,利用DIFFIE-HELLMAN算法产生的密钥作为移位寄存器的初态,由移位寄存器产生适当长度的密钥流作为会话密钥,且此密钥只使用一次,达到了或接近了“一次一密”的效果,具有较… …   相似文献
8802.
  总被引:1,自引:0,他引:1
构件技术已经成为软件技术的重要组成部分之一,其研究对软件技术的多个方面的发展起到了积极的推动作用。但是,构件技术本身的研究却面临着若干问题。分析构件技术研究的现状可以得到,尽管对构件技术中基本概念的认知正逐渐趋于一致,但认识的差异依然存在。  相似文献
艾萍 《计算机应用》2003,23(12):79-81
8803.
  总被引:1,自引:0,他引:1
文中探讨了在IEEE 802.II无线局域网中提供区分服务的有关问题,分析了有线网络中提供区分服务的QoS机制不适用于无线网络的原因,介绍了IEEE 802.II媒体访问控制层上的一种基于初始竞争窗口CWmin的按节点区分的优先级机制,并在此基础上给出了基于流的区分方法。仿真实验… …   相似文献
杜娟  张连芳  王策  王书锋 《计算机应用》2003,23(8):96-98,102
8804.
  总被引:1,自引:0,他引:1
针对当前建筑设计行业协同设计中对图样数据库的要求,提出了支持协同的建筑设计图样系统设计思想,并且依据行业特点,对图样库内图样的安全管理、检索等重要问题进行了研究。  相似文献
陈莉  刘弘  邵增珍 《计算机应用》2003,23(12):91-93
8805.
  总被引:1,自引:0,他引:1
特殊签名技术是电子商务应用的关键技术之一。综合介绍了群签名、育签名、代理签名和门限签名等几种有代表性的特殊签名技术及其发展现状,指出了它们在电子商务中的应用情况。  相似文献
8806.
  总被引:1,自引:0,他引:1
分析了一个基于边采样包标记的IP源回溯系统方案,给出了该方案的软件实现流程图和模拟程序,以确定网络攻击的真正来源,防范分布式拒绝服务攻击。  相似文献
8807.
  总被引:1,自引:0,他引:1
绝大多数网络攻击都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能有针对性地实施保护策略。能否找到一种类似于Traceroute方法的逆过程,能追踪报文的传输路径。是网络安全领域的一大难点。对攻击源定位问题进行了深入的研究、分析,对每一种方法进行了算法抽象,并用流程图… …   相似文献
8808.
  总被引:1,自引:1,他引:1
分布式工作流系统是工作流在分布、异构环境下执行的系统,它给工作流技术的研究引入了新的问题,RM-ODP作为开放分布式处理的一个标准,它给分布式异构系统提供了一个通用的体系结构框架,以RM-ODP为基础对分布式工作流系统进行研究,并分别从RM-ODP的五个视点出发,探讨了怎样结合R… …   相似文献
8809.
  总被引:1,自引:1,他引:1
DCOM技术是微软的分布式应用框架的重要基础之一。构造了基于DCOM组件的数据远程传输结构。该结构结合数据缓冲技术和Windows的消息机制,并充分利用了COM/DCOM系列技术的优点。相对于Socket数据传输而言。该传输方案使远程的数据传输更加高效、可靠与安全,适于在应用程序… …   相似文献
8810.
  总被引:1,自引:1,他引:1
介绍了一种机顶盒上使用的BIOS的分析、设计和实现。该BIOS解决了目前机顶盒产品在软件升级功能上存在的不足,不仅能够完成BIOS的基本功能(在开机后加栽机顶盒的应用程序,进行系统参数配置),还能够访问网络文件服务器、进行应用程序的升级,实现了SBA(Software-defin… …   相似文献
8811.
  总被引:1,自引:0,他引:1
从具体工程和实际工作出发,为软件配置管理工作的有效实施提出了一套解决方案,该方案实际应用效果良好,对软件配置管理实践有较强的指导和借鉴作用。  相似文献
8812.
  总被引:1,自引:1,他引:1
介绍了Winows2000驱动程序模型的基本结构、设计和开发的基本问题,并以PCI接口的ATM信令接口卡开发的驱动程序开发的方法和步骤,介绍了驱动程序开发环境的设置及编译方法。  相似文献
李平  张云麟 《计算机应用研究》2003,20(1):122-124,140
8813.
  总被引:1,自引:0,他引:1
RobuCup环境下多主体之间的协作一直是极有挑战性的论题.文中针对RoboCup仿真环境的特点建立了主体之间的协作模型,并将模糊决策技术应用于主体的在线动作优化选择以及在线决策参数的优化调整过程,最后介绍了模糊推理系统的原理及设计实现.仿真实验表明该方法具有一定的有效性.… …   相似文献
王正光  张奇志 《计算机应用》2003,23(Z2):185-187
8814.
  总被引:1,自引:0,他引:1
CORBA通知服务是OMG在原有事件服务的基础上扩展新的功能形成的,它弥补了事件服务在通信可靠性、QoS以及过滤机制上的不足。结合CORBA通知服务和TMN的特点,对CORBA通知服务在TMN中的应用进行探讨,并给出一些具体的建议。  相似文献
8815.
  总被引:1,自引:0,他引:1
构建在公共网络架构上的VPN可能在非常短的时间内创建或修改,用以满足用户和VSP的要求,具有很强的动态性,动态VPN的设计流程分为VPN描叙,构造查找空间和拓扑查找三个阶段,针对这三个阶段分别进行了探讨,重点介绍了拓扑查找阶段的VPN查找算法及其启发式算法。  相似文献
8816.
  总被引:1,自引:1,他引:1
Internet的快速增长使人们越来越依赖于搜索引擎来发现有用的信息。当前绝大多数中文搜索引擎都是基于文本的,其搜索效果通常不能令人满意。基于正在兴起的链接分析技术,借助文本式搜索引擎的搜索成果,设计并实现了一个二次搜索系统。该系统通过对文本搜索引擎搜索结果的再次处理,为终端用户… …   相似文献
8817.
  总被引:1,自引:0,他引:1
介绍以SIP为会话控制协议的一个支持视频和音频的多媒体可视软件电话SoftPhone的设计和实现。其软件以Linux为平台,KDE/QT为开发工具,分为用户界面、多媒体会话、用户注册、属性设置和多媒体会话控制五个模块。  相似文献
8818.
  总被引:1,自引:0,他引:1
在引入混合进制数的基础上,对排列状态进行编码,从而使无序的排列状态有序化,为排列问题,路径搜索等问题提供了崭新的方法.  相似文献
杨文显  杨仲青 《计算机应用》2003,23(Z1):119-120
8819.
  总被引:1,自引:0,他引:1
为了有效地管理网络中的电信设备的拓扑信息,介绍了电信管理网及拓扑管理的功能,提出了一种电信管理网络中拓扑信息管理的设计方案.  相似文献
8820.
  总被引:1,自引:0,他引:1
首先介绍了DDR(按需拨号路由)线路备份技术,然后基于实践经验深入分析了Cisco DDR Backup技术的三种实现方法,最后提供了一个DDR备份的实例,采用的是浮动静态路由方法,进行帧中继线路的备份。  相似文献
[首页] « 上一页 [436] [437] [438] [439] [440] 441 [442] [443] [444] [445] [446] 下一页 » 末  页»