首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
丛书文集   2篇
综合类   6篇
  2018年   1篇
  2014年   2篇
  2010年   1篇
  2007年   1篇
  2005年   3篇
排序方式: 共有8条查询结果,搜索用时 15 毫秒
1
1.
正舌头是一个运动的器官,每天有意识地让舌头做做运动,既可以提升大脑的活力,还能减轻甚至消除双下巴,收到健脑、美容的双重效益——这就是舌头操的魅力。研究表明,舌头是大脑的先行器官,舌神经连接着大脑,当人体衰老时,最先出现的信号往往就是舌头僵硬。故经常运动舌头可以间接对大脑进行刺激,防止大脑萎缩,达到强身健体的目的。中医学将运动舌头称为"搅海",除了运动大  相似文献   
2.
利用RFID中间件的特点,加入入侵检测异常检测模块,通过对入侵者的攻击数据流与RFID系统内部的数据流进行对比后提取特征向量,并通过对入侵数据流对应子模块的归纳建立有限自动机,对有限自动机的归并来提高系统入侵检测的效率。此外,参照归并后的有限自动机对攻击进行分类,通过对攻击本质的分析与提取来检测一部分入侵检测自动机里没有相应的攻击。最后,对固定攻击比例的访问事件样本乱序进行试验,试验结果表示系统在3轮测试中均得到稳定的检测率。  相似文献   
3.
会话初始协议(SIP)是IETF制订的多媒体通信系统框架协议之一,也是3GPP的IP多媒体子系统(IMS)的重要组成部分。面对复杂、开放的因特网环境,SIP协议自身缺乏有力的安全机制,使其在安全性方面显得较为薄弱。该文从分析SIP的安全威胁入手,针对SIP协议报文明文传送、缺乏有力的身份认证这两大脆弱性,从数据加密和身份鉴定两方面研究了相应的安全解决方案,讨论了如何利用现有技术和手段改善SIP的安全性,并提出了进一步改善SIP安全性的一些思路。  相似文献   
4.
在研究多种缓存策略的基础上,提出了一种满足移动计算环境的特殊要求的性能分析数学模型,该模型基于数据更新率、热集查询率、无线网络带宽、上下行查询开销等参数,可计算出具体策略的吞吐量。利用该模型对无缓存、时戳法和移动代理法等具体方案进行了计算和比较,其结果和定性分析结果一致,证明该模型具有很强的实用性。  相似文献   
5.
借鉴确定性理论中的不确定推理,提出了一种新的P2P系统信任模型。该模型根据节点的历史交易情况,运用C-F模型计算节点的可信度,节点依据计算结果与可信度高的节点进行交易,在节点间建立信任关系。分析及仿真表明该模型能有效地隔离恶意节点,提高交易成功率。  相似文献   
6.
发展职工教育振兴公路事业   总被引:1,自引:0,他引:1  
吴劲 《南方论刊》2005,(8):43-44
在当前的新形势下,我国的公路养护机制改革步伐进一步加快,作为市县一级的公路行业管理人员、技术人员和生产养护人员,要在日趋激烈的市场竞争环境中立于不败之地,实现“科教兴路”。本人认为,通过进行教育培训去增长他们的知识,培养他们工作能力、适应能力、生存能力,开发他们的创造力。对于现在乃至今后公路行业经营和发展都有决定意义的作用。按照努力建设高素质干部队伍的要求,狠抓公路系统各级领导干部的培训。把提高干部思想政治素质作为干部教育培训的首要任务。把重点放在新知识、新技能的教育培训上,不断提高干部的专业水平,推动干…  相似文献   
7.
线性化方程方法破解TTM公钥加密体制   总被引:1,自引:0,他引:1  
TTM是一类三角形多变量公钥密码体制。该文经过分析2004年的TTM实例发现,该实例中存在大量的一阶线性化方程,而且对于给定的公钥,这些线性化方程都可以通过预计算得到。对于给定的合法密文,可以利用一阶线性化方程攻击方法在219个28域上的运算内找到了其相应的明文。该方法与二阶线性化方程攻击方法相比,恢复明文的复杂度降低了212倍。计算机实验证实了上述结果。  相似文献   
8.
软件系统的规模和复杂程度不断提高而传统的需求分析方法难以确保软件的正确性和一致性,为软件系统的质量埋下了隐患。软件工程的实践表明,在开发过程中,错误发现得越早,修复得越早,付出的代价越小。为了确保软件的质量,可在软件开发的早期需求分析阶段,采用Event-B形式化方法描述软件的需求,并验证模型的正确性。以文件系统建模为例,该文讨论了如何利用Event-B方法,采用逐步精化的方式建立并验证模型,确保软件的正确性。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号