搜索筛选:
搜索耗时1.0672秒,为你在为你在102,285,761篇论文里面共找到 337 篇相符的论文内容
类      型:
[期刊论文] 作者:薛质,, 来源:中国传媒科技 年份:2013
我的汇报内容主要分为三个部分,一是互联网内容安全的重要性对媒体的管控方面提出了很多新的疑问和挑战。二是有关舆情的一些热点问题以及相关案例。最后是对互联网新媒体应...
[学位论文] 作者:薛质, 来源:上海交通大学 年份:2001
该文以在满足服务质量(QoS)的条件下,提高网络资源利用率和总体性能为目标,围绕宽带网络中资源管理的几个主要问题进行了一定的研究,具体涉及QoS路由选择及优化、接入控制、...
[学位论文] 作者:薛质, 来源:上海交通大学 年份:2020
[期刊论文] 作者:方成,薛质, 来源:计算机应用研究 年份:2018
为解决电磁频谱中的未知信号分类和身份识别问题,提出一种基于改进卷积神经网络(CNN) Le Net-5模型的信号分类方法。该方法使用信号全双谱作为CNN的输入,然后通过改进的Le Net-...
[期刊论文] 作者:赵亮,薛质, 来源:南京邮电大学学报:自然科学版 年份:2009
以某高校校园网络系统作为评估样本,在建立了信息系统安全属性模型的基础上,提出了基于变一致性优势关系粗糙集(VC—DRSA)的多属性群决策的安全评估方法。该方法将VC-DRSA与层次......
[期刊论文] 作者:甘泉,薛质,, 来源:计算机工程 年份:2008
针对端到端实时通信业务对于网络传输的要求,提出基于速率控制的TCP友好性拥塞控制策略(TFRC)的一种改进算法——TFRC-CJUTD算法。该算法将单向传输延迟的抖动作为反馈信号来改...
[期刊论文] 作者:赵亮,薛质, 来源:上海交通大学学报 年份:2009
为了获取信息系统安全状况并制定相应的安全解决方案,提出了基于变精度粗糙集(VPRS)的多属性群决策安全评估方法.以某高校校园网络系统作为评估样本,在信息系统安全评估模型的......
[期刊论文] 作者:高阳,薛质,, 来源:信息安全与通信保密 年份:2008
2010年世界博览会将在上海市举办,上海在筹备世博会的过程中,安全保卫工作必然是在建项目中的重中之重,论文依托信息化处理的理念,从世博会信息安全保障的角度,研究了如何利用分库技术、缓存技术和Java技术处理海量信息,突出"信息世博",使系统具有筛选时间短、......
[期刊论文] 作者:薛质蛮, 来源:福建省社会主义学院学报 年份:2001
为什么人家生了孩子我们就高兴,有了丧事我们就感到悲伤呢?那是因为我们自己不是局中人.--马克·吐温...
[期刊论文] 作者:殷勤,薛质,, 来源:信息安全与通信保密 年份:2006
Internet上的DDoS攻击对网络和系统安全产生了新的挑战,近年来针对这一问题出现了很多应对机制。论文对防范DDoS攻击的多种方法进行了分析比较。...
[期刊论文] 作者:吴刚,薛质,, 来源:信息安全与通信保密 年份:2006
文章分析了各种针对无线局域网的攻击手段,并提出了相应的检测机制。针对基于MAC欺骗的攻击手段提出了一种基于802.11帧序列号的异常进行检测的技术,对于其它的无线网络入侵手段等则利用匹配攻击特征的方法,实现入侵检测。......
[期刊论文] 作者:袁艺,薛质,, 来源:电气电子教学学报 年份:2015
游戏式教学法是一种以建构主义和多元智能为理论基础的方法。本文运用游戏式教学法讲授"计算机网络"课程中的网络层服务。实践证明,通过课堂游戏不仅可以聚合相关知识,加深对...
[期刊论文] 作者:丁小凤, 薛质,, 来源:信息安全与通信保密 年份:2008
文章论述了网络安全的态势,指出了网络安全中的攻防对抗问题,运用Opnet仿真工具对网络攻击中smurf攻击进行仿真,并结合博弈理论的分析原理对仿真结果进行态势建模,通过分析讨...
[期刊论文] 作者:丁迪, 薛质,, 来源:信息安全与通信保密 年份:2014
随着软件产业的迅速发展,软件的规模和逻辑复杂度大大增加,软件中存在的潜在漏洞也越来越多,威胁着个人计算机甚至企业、政府的信息安全,漏洞挖掘正在被越来越多的人重视。漏...
[期刊论文] 作者:贾静,薛质,, 来源:信息安全与通信保密 年份:2007
安全套接层SSL协议是实现网络通信安全的关键技术之一,对信息传输起到了加密和认证的作用,但并非毫无漏洞。论文先介绍了SSL协议和中间人攻击的原理,然后重点分析SSL协议在握...
[期刊论文] 作者:钟涛,薛质, 来源:电信快报 年份:2004
IP技术的发展和新业务需求驱使传统电路交换网络逐步走向统一、融合的多媒体网络。而传统基于电路方式的传真业务也面临全新基于IP网络的实时传真业务挑战,其中的关键技术是基......
[期刊论文] 作者:金斌,薛质, 来源:电信快报:网络与通信 年份:2007
描述和分析了单点登录(SSO)的原理。SSO通过一集中的用户认证管理和集成环境,可管理和分发用户的权限的身份,为不同的应用系统提供作户和权限管理服务。文章介绍了一个适用于上海......
[期刊论文] 作者:许宏,薛质,, 来源:电信快报 年份:2007
随着3G时代的日益临近,如何确保在都市建筑物中保持通信的畅通和信号质量的良好将是一个网络优化层面的重要课题。文章通过对地铁内的建筑结构特性进行分析,经过系统容量计算和......
[期刊论文] 作者:杨天,薛质, 来源:通信技术 年份:2019
区块链中的PoW(工作量证明)共识算法保证了区块链系统的安全性和可靠性。在挖矿期间,矿工之间可以通过PoW算法达成共识。然而除了合作关系,矿工之间是可以互相攻击的,并且矿...
[期刊论文] 作者:蒋欣, 薛质,, 来源:信息安全与通信保密 年份:2004
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清华大学发明人:隋森芳文摘:本发明属于生物技...
相关搜索: