搜索筛选:
搜索耗时0.9007秒,为你在为你在102,285,761篇论文里面共找到 16 篇相符的论文内容
类      型:
[学位论文] 作者:朱桂宏,, 来源:哈尔滨商业大学 年份:2004
2018年8月3日,华夏养老目标日期2040三年持有期混合型基金中基金(FOF)获得中国证监会证监许可,基金自2018年8月28日至2018年9月17日通过基金份额发售机构公开发售。国内首支...
[期刊论文] 作者:朱桂宏, 来源:电脑知识与技术:学术交流 年份:2010
该文分析了当前大学计算机基础教育的现状及存在的一些问题,从课程体系、教学内容、教学方法、网络教学平台、学生应用能力及信息素养等几方面进行了探讨,提出了大学计算机基...
[期刊论文] 作者:朱桂宏, 来源:铜陵学院学报 年份:2004
随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段也随之倍出,网络攻击导致网络和用户受到侵害,其中拒绝服务(DoS,Denial of Service)攻击以其攻击范围广、...
[期刊论文] 作者:朱桂宏, 来源:东西南北:教育 年份:2017
导学互动教学模式,是以现代教学理念为指导,教学的每个环节和过程都有相应的做法和目的,创造性地根据学科特点、学生实际进行教学预设,充分运用教学资源,让课堂教学更加有效。......
[期刊论文] 作者:朱桂宏, 来源:福建电脑 年份:2006
本文在分析目前入侵检测系统问题的基础上,结合移动Agent技术,提出一种基于移动Agent的分布式入侵检测系统的模型。...
[期刊论文] 作者:朱桂宏, 来源:东西南北:教育 年份:2017
教学不仅是一门科学,也是一门艺术,是科学性与思想性的统一。使教育达到艺术的高度,是每位教学实践者应改努力的方向。讲究教学艺术,教学就显出无穷的魅力,教师的主导作用便得到充......
[会议论文] 作者:朱桂宏, 来源:哈尔滨商业大学 年份:2017
在经济飞速发展的今天,技术创新水平在激烈竞争的大潮流中扮演重要的角色。在此背景下,各国也在推出契合本国技术创新发展的财政政策。如何使财政政策更能有效地支持技术创新,是现如今各国提高综合国力的关键。中小企业在发展本国经济中扮演着极重要的角色,在日益剧......
[学位论文] 作者:朱桂宏, 来源:合肥工业大学 年份:2006
随着人类社会信息化程度不断提高,对网络的依赖性日益增强,计算机网络安全己引起人们的广泛关注。入侵检测是一种通过实时监测目标系统来发现入侵攻击行为的安全技术,现已成为网络安全领域中的一个研究热点。本文在对入侵检测技术和数据挖掘技术进行深入研究的基础......
[期刊论文] 作者:朱桂宏,张丰收,, 来源:铜陵学院学报 年份:2006
本文在分析目前入侵检测系统问题的基础上,结合数据预处理和无监督学习,基于k-平均值的改进算法,提出了一种基于聚类分析的入侵检测模型。...
[期刊论文] 作者:朱桂宏,王刚,, 来源:计算机技术与发展 年份:2009
目前,入侵检测系统面临数据量大、内存等系统资源不足的问题。将两阶段聚类算法应用于入侵检测,设计了基于数据流的入侵检测系统模型。实验结果表明,该系统可以取得较高的检测率......
[期刊论文] 作者:李秉坤, 朱桂宏,, 来源:中国市场 年份:2018
党的十八届五中全会决定,坚持计划生育的基本国策,积极开展应对人口老龄化行动,推行"全面二孩"政策。这是继2013年十八届三中全会决定实施"单独二孩"之后的又一次人口政策的...
[期刊论文] 作者:李秉坤,朱桂宏, 来源:北方经贸 年份:2019
社会保障基金是社会保障事业的核心,其运营状态直接影响着社会保障的成果。近年来我国社会保障基金事业发展得到了长足的进步,多种社会保险费率几连跳,加强了人们生活的保障...
[期刊论文] 作者:邓永江,朱桂宏,, 来源:株洲工学院学报 年份:2006
NSSK协议的主要功能是完成身份的双向认证,提出一种新的攻击方法,并给出改进方案,使之具有更强的安全性,最后应用BAN形式化分析改进的协议是成功有效的。...
[期刊论文] 作者:邓永江,朱桂宏,, 来源:滁州学院学报 年份:2006
本文阐述了无线局域网标准IEEE802.11安全机制,对其存在的密钥序列重复使用、数据加密、数据解密以及密钥管理安全问题进行理论研究,并且在现有IEEE802.11标准下提出密钥管理的改......
[期刊论文] 作者:莫磊,计陆强,朱桂宏,, 来源:信息技术与信息化 年份:2017
随着信息时代的来临和发展,第四代移动通信技术(4G)已经完全进入了人们生活的各个领域。由于4G网络的出现时间短,技术方面尚不完善,因此4G网络中的安全问题显得格外重要。首...
[期刊论文] 作者:齐平,王福成,朱桂宏, 来源:计算机工程与科学 年份:2015
针对云环境下存在的信任问题,提出了一种基于Bayesian方法的主观信任模型,用于量化和评估节点的可信程度。该模型给出了信任传递与合成的数学表述和实现方法,同时考虑云资源节点......
相关搜索: