搜索筛选:
搜索耗时1.9613秒,为你在为你在102,285,761篇论文里面共找到 61 篇相符的论文内容
类      型:
[学位论文] 作者:蔡红柳, 来源:宁波大学 年份:2016
在本文中,我们主要提出(2+1)-维中的Hunter-Saxton方程,并对其Lax对和解进行了研究.通过reciprocal变换,(2+1)-维Hunter-Saxton方程可变换成Calogero-Bogoyavlenskii-Schiff...
[期刊论文] 作者:蔡红柳,, 来源:走向世界 年份:2018
绍兴之所以美丽动人,丰厚的人文底蕴自然是最重要的原因.绍兴很小,却天然是一个出名人之处.教育、文学、科学、政治……各个领域的名人可列出一个长长的单子.而每个人真正不...
[期刊论文] 作者:蔡红柳,, 来源:对联.民间对联故事(下半月) 年份:2013
开栏语:将对联和课文相结合,是一种很好的语文课教学方式。目前,全国有不少中小学校,已将这一方式引入课堂,取得良好的教学效果。然而,由于有些语文教师是刚接触对联艺术,还...
[期刊论文] 作者:蔡红柳,, 来源:诗潮 年份:2017
请下载后查看,本文暂不支持在线获取查看简介。Please download to view, this article does not support online access to view profile....
[期刊论文] 作者:敖洪,蔡红柳,, 来源:计算机工程与设计 年份:2006
模糊控制技术在工业控制等众多领域已得到了广泛的应用,其理论和技术已经较为成熟。为进一步提高网络系统的安全性,将模糊控制理论应用于分布式入侵检测系(distributed intrusio...
[期刊论文] 作者:何新华,蔡红柳, 来源:电子科学学刊 年份:1999
本文以状态跳变图为基础,深入分析冗余变换与非法变换的特征,提出结构冗余和功能冗余的概念,并讨论了可测、不可测故障与冗余之间的联系,最后结合验证和测试生成,提出了状态冗余隐......
[期刊论文] 作者:蔡红柳,何新华,, 来源:装甲兵工程学院学报 年份:2002
从大学本科教育出发,分析信息技术与课程整合的必要性与迫切性,提出信息技术与课程整合面临的一些亟待解决的问题.根据计算机与信息化教学的实践经验和特点,提出了解决问题的...
[会议论文] 作者:郭静,蔡红柳, 来源:2008年中国信息技术与应用学术论坛 年份:2008
随着信息系统的大力发展,人们开始关注系统的安全性。访问控制技术是解决安全问题的一个关键技术。 本文在简单介绍传统DAC和MAC两种访问策略之后,详细介绍了基于角色访问控......
[期刊论文] 作者:何新华,蔡红柳, 来源:装甲兵工程学院学报 年份:1998
以状态跳变图为基础,深入分析了冗余变换与非法变换的特征,提出结构冗余和功能冗余的概念,并讨论了可测故障、不可测故障和冗余之间的联系.最后结合验证和测试生成,提出状态...
[期刊论文] 作者:蔡红柳,屈长征,, 来源:Communications in Theoretical Physics 年份:2016
In this paper,the(2+1)-dimensional Hunter-Saxton equation is proposed and studied.It is shown that the(2+1)-dimensional Hunter–Saxton equation can be transformed to the Calogero–Bogoyavlenskii–Schiff...
[期刊论文] 作者:张占军,蔡红柳, 来源:信息安全与技术 年份:2010
本文介绍了装甲兵工程学院信息安全研究生公共课建设的经验,课程设计采用精选教学内容、自学丰富课程资料.讨论互动式教学和结合项目教学等手段.提高研究生教学质量.培养研究生的......
[期刊论文] 作者:蔡红柳,李泽民,何新华, 来源:计算机工程 年份:2000
散列函数是密码学的基础要素之一,主要应用方向是数据完整性校验和身份认证技术。本文利用IDEA分组密码算法构造一散列函数,结合双密钥体制,在传输明文信息时,通过数字指纹,实现了一种......
[期刊论文] 作者:蔡红柳,胡杨,田磊,, 来源:科技传播 年份:2011
本文主要介绍OPNET的层次建模方法和步骤,利用OPNET对DDoS攻击中ICMPFlood攻击进行仿真。同时对攻击前后被攻击服务器的相关工作曲线的数据进行了测量,为大规模的网络攻防场...
[期刊论文] 作者:胡杨,蔡红柳,田磊,, 来源:硅谷 年份:2011
利用OPENT对UDP Flood攻击进行仿真。主要介绍OPENT的层次建模方法和步骤,同时对攻击前后被攻击服务器的相关工作曲线的数据进行测量,为大规模的网络攻防场景进行实验研究时提供方法,为现实中防范网络DDOS攻击提供一定的依据。......
[期刊论文] 作者:刘海燕,蔡红柳,金龙, 来源:2009第四届中国电信行业网络信息安全论坛 年份:2009
数字证书是一种有效的网络认证技术,USBKey是用于存储秘密数据的安全设备,二者的有机结合使网络身份认证更安全性. 本文分析了数字证书的工作原理和USBKey的技术特点,使...
[期刊论文] 作者:何新华, 蔡红柳, 王维峰,, 来源:电子科学学刊 年份:2004
本文以状态跳变图为基础,深入分析冗余变换与非法变换的特征,提出结构冗余和功能冗余的概念,并讨论了可测、不可测故障与冗余之间的联系。最后结合验证和测试生成,提出状态冗...
[期刊论文] 作者:孙岩, 王维锋, 蔡红柳,, 来源:计算机工程与设计 年份:2005
要解决作战模拟系统中军事领域专家与仿真技术专家之间的沟通问题,保证军事领域的战争系统模型和仿真领域的仿真实现模型描述的一致性,就必须建立对真实世界一致性描述模型,...
[期刊论文] 作者:蔡红柳,邓柳于勤,, 来源:信息通信 年份:2015
过去的7年是移动互联网爆炸式发展的7年,2007年苹果公司推出了跨时代的智能手机,之后各大手机公司纷纷紧追互联网浪潮,使得移动通信网与互联网迅速融合,并相互渗透、相互促进...
[期刊论文] 作者:刘海燕,王维锋,蔡红柳,, 来源:计算机工程与科学 年份:2008
本文提出了一个将神经网络技术与模糊综合评价法结合的评估模型。首先根据信息系统资产的组成以及安全性因素建立层次性的安全性指标体系,使用层次分析法确定指标权重;然后借助......
[期刊论文] 作者:何新华,钱旭,蔡红柳, 来源:测试技术学报 年份:2002
通过对电路结构型固定故障与功能状态变换之间的分析,作者提出基于状态变换图(STG)的故障定义,并简要讨论了测试方法.最后,详细描述状态测试的过程压缩和故障精简问题....
相关搜索: