搜索筛选:
搜索耗时3.9290秒,为你在为你在102,285,761篇论文里面共找到 47 篇相符的论文内容
类      型:
[学位论文] 作者:宫婧,, 来源: 年份:2010
交易的地域差异,买卖双方的相互不信任,导致了交易双方请具有公信力的银行出面,借用银行信用,通过买方申请,银行开具明确购买意愿并保证付款、要求卖方按时保质交付货物的信...
[期刊论文] 作者:宫婧, 来源:成功(教育版) 年份:2004
本文通过阐述工科院校中的理科专业的特点,提出了同学们该如何在大学的学习中建立正确的定位的方法.首先,应该要正确地认识理科专业,应该看到自己的优势.其次,针对如何充分有...
[学位论文] 作者:宫婧, 来源:南京邮电大学 年份:2006
入侵诱骗系统是一种用来观测黑客入侵行为的系统,它是网络安全研究中的一个新兴领域,对提高网络的可生存性起着重要的作用。现有的诱骗技术在如何实现对真实网络的保护方面,在如......
[学位论文] 作者:宫婧, 来源:南京邮电大学 年份:2016
随着互联网技术的发展和成熟,大量的P2P应用开始出现,这无论是对网络流量管理还是带宽控制,都给各级网络管理员以及网络服务提供商带来了很大困难,因此,如何对网络中的P2P流量准确识别成为当下研究的热点。本文通过对现阶段P2P流量识别技术的研究,对现有的P2P流......
[学位论文] 作者:宫婧雯,, 来源:哈尔滨工业大学 年份:2004
大学声誉是宝贵的无形资产,在目前双一流学科建设背景下,大学声誉已经成为了进一步促进高校发展的重要力量,而如何对大学声誉进行科学准确的评价成为了一个需要解决的问题。...
[期刊论文] 作者:宋宫婧, 来源:安全生产与监督 年份:2016
安全是企业永恒的主题,对企业而言,安全是最大的效益,“安全责任重于泰山”,要真正做好安全管理这门学问,还需要从提升职工的安全素养和强化各项管理两方面入手,以“内外双修”、齐......
[期刊论文] 作者:顾强,宫婧, 来源:计算机时代 年份:2004
本文引入了各类功能各异的移动Agent,提出了一个能够保证移动Agent之间可靠、高效地进行通信的面向消息的主动通信机制,在基于Agent的分布式仿真体系平台上,实现了一个网络性...
[期刊论文] 作者:宫 婧 顾 强, 来源:陕西教育·高教版 年份:2009
[摘要]本文介绍了给信息与计算科学系的本科生进行专业实践教学的过程,主要体现了学生运用所学过的书本知识解决实际生产中的问题的能力。  [关键词]专业实践 数学建模 电信业务    课题的背景    专业实践是本科生在修完本专业的课程全部完成之后进行......
[期刊论文] 作者:宫婧,王文君,, 来源:南京邮电大学学报(自然科学版) 年份:2014
不断增长的海量数据需要被可靠存储,而分布式存储系统庞大的节点规模和数据规模,大大提升了发生节点失效的概率,容错技术成为大数据存储中不可忽视的关键技术。文中介绍了数...
[期刊论文] 作者:宫婧,肖丽丽, 来源:教育教学论坛 年份:2018
针对高校学生对于实践类课程不够重视的现状,本文针对《数学实验》这门课程,根据实际的教学经验,提出了一些合理引导学生兴趣的方法,并通过实际举例进行描述,从而阐明了提高...
[期刊论文] 作者:李志鸿,宫婧, 来源:西南金融 年份:2008
目前我国商业银行的主营业务主要集中在信贷业务上,这就决定了商业银行面临的风险是以信用风险为主,金融市场的发展和巴塞尔新资本协议的推出,对我国商业银行传统的风险管理体系......
[期刊论文] 作者:程跃民,宫婧, 来源:函授教育 年份:1999
伴随市场经济体制的运行,“下岗与再就业”已成为当前全社会普遍关注的社会现象和问题.职业技术教育的重要性也便日益突出.改革开放以来,我国职业技术教育取得了显著的成就,...
[期刊论文] 作者:孙知信,宫婧,, 来源:计算机学报 年份:2008
为了解决无法单纯地依靠关键字、端口+IP的方式识别某些特征不明显的网络应用,该文首先将模糊数学的理论应用在P2P流量的识别中,提出了一种基于流特性描述的模糊识别方法FCD.F...
[期刊论文] 作者:宫婧, 赵小平, 蒋睿,, 来源:南京邮电大学学报(自然科学版) 年份:2018
为了实现云存储中数据的完整性,提出一种基于二进制再生编码的公开审计方案(PA-BRC)。该方案可以在实现公开审计、支持批量数据动态更新的同时,保证用户数据隐私及降低分布式...
[期刊论文] 作者:顾强,宫婧,郑彦, 来源:通信世界 年份:2004
短消息中心系统从物理设备上主要包括移动网内短信中心(SMSC)、互联网短信网关(ISMG)、汇接网关(ONS).业务提供商(SP)、数据业务管理平台(DSMP)及相关的外部配套设备。其网络...
[期刊论文] 作者:孙知信,杨熙,宫婧,, 来源:吉林大学学报(工学版) 年份:2008
为解决P2P与Grid混合模式下,寻找可信任的服务Peer的问题,设计了一种P2P-Grid环境下基于信任度推荐的P2P-Grid模型。通过自适应的方式构建超级节点,完成对网络的逻辑划分以及...
[期刊论文] 作者:孙知信, 杨熙, 宫婧,, 来源:吉林大学学报(工学版) 年份:2008
由于传统的描述语言并不是专门为P2P系统设计的,不能准确地描述P2P系统的体系结构,因此本文设计了一种面向P2P系统的描述语言P2P_ADL。该描述语言根据从共享资源管理,P2P网络规...
[期刊论文] 作者:孙翌博,邱杰,宫婧,, 来源:科技经济导刊 年份:2017
6LoWPAN网络通过邻居发现协议检测邻居可达性、发现邻近路由和自动配置地址的过程中极易受到安全威胁。传统的IPv6安全协议大多计算繁琐,无法适用于节点能量有限的6LoWPAN网...
[期刊论文] 作者:宫婧,孙知信,顾强,, 来源:小型微型计算机系统 年份:2007
提出了一种基于行为特征描述的P2P流识别算法(BCCIA).首先建立了基于行为特征描述的P2P流的规范化统一描述,并定义了关键字的文法规则.接着,在BCCIA算法中,采用基于均匀分布的Hash函......
[期刊论文] 作者:孙知信,张震伟,宫婧,, 来源:通信学报 年份:2009
针对P2P软件开发中的安全性问题及信任机制使用等问题,提出了一种P2P安全重叠网络数学模型。作为模型的核心部分,重叠网络被划分为4层:数据确认层、数据采集层、信任评估层和路由层。数据确认层执行对不可信数据的过滤,数据采集层对逻辑节点之间的交互数据进行......
相关搜索: