搜索筛选:
搜索耗时1.2822秒,为你在为你在102,285,761篇论文里面共找到 275 篇相符的论文内容
类      型:
[期刊论文] 作者:杨铭,, 来源:搏击(武术科学) 年份:2014
随着经济的增长、市民文化素质的提高和消费观念的转变,体育健身娱乐市场的发展,合肥市跆拳道道馆、俱乐部不断兴建,参加健身的人数愈发增多。这不仅有益于合肥市健身活动的...
[期刊论文] 作者:杨铭,, 来源:山东工业技术 年份:2014
本文介绍了三相异步电动机晶闸管软起动的控制原理,详细说明了软起动器的软件系统的设计,说明了基于晶闸管软起动控制器的软件系统的实用性和优越性。...
[期刊论文] 作者:杨铭,, 来源:科技创新与应用 年份:2014
在网络中出现故障是避免不了的,因此网络故障的检测与诊断就变得尤为重要。维护网络正常的运行,正确的处理网络故障,提高故障诊断水平,这需要网络管理员长期的知识和经验的积...
[期刊论文] 作者:杨铭,, 来源:黑龙江科技信息 年份:2014
当网络发生故障时,为了尽快查找并排除故障,通常需要借助一些检查工具和测试命令。本文介绍了网络故障诊断中的常用命令,Tracert命令和Ipconfig命令,并详细解释了两种命令的...
[学位论文] 作者:杨铭,, 来源: 年份:2014
我国虽然是农业大国,产量大国,但是我国的农业产业,即使是上市农业公司与发达国家的农业公司相比,在生产技术、管理水平等方面还有很大的差距。所以,本文选择我国农业龙头企业黑龙......
[期刊论文] 作者:杨铭,, 来源:法制与社会 年份:2014
我国法律明确了被保险人在合同成立两年内自杀的,保险人不承担给付保险金的责任。我国保险法的此项规定的确符合国际社会主流的观点,许多国家的保险也规定了类似的条款,他们...
[期刊论文] 作者:杨铭,, 来源:科技展望 年份:2014
Web数据挖掘是数据挖掘在Web上的应用,它涉及数据挖掘、Web技术、信息学、计算机语言学等多个学科领域,是一项综合技术。它利用数据挖掘技术从与Web相关的资源和行为中抽取感...
[学位论文] 作者:杨铭,, 来源: 年份:2014
“气”是贯穿中国传统哲学思维的一个重要概念,对中国文化中审美意趣的形成具有根源性的意义。“气的生命样式”是对“气”在运化生命过程中所形成的规律的总结。本文以中国道......
[期刊论文] 作者:杨铭,, 来源:科技创新与应用 年份:2014
PHP,JSP,ASP技术的应用使Wed的表现形式灵活多样。它们丰富了网页的表现形式,把静态网页实现了动态展现,诞生了动态网页技术。针对不同的开发需求选择不同的开发技术很有必要...
[期刊论文] 作者:杨铭,, 来源:文教资料 年份:2014
本文旨在基于多维角度视角,对会计人才培养的需求及目前我国会计专业英语在实践教学中存在的某些问题进行深入分析,初步探索出多维角度下的专业英语教学模式。对该模式的理论...
[期刊论文] 作者:杨铭, 来源:网友世界 年份:2014
分布式反射拒绝服务攻击(Distributed Reflection Denial of Service At ack)是一种不同于DDoS的、新式的DoS攻击方式,它不需要在实际攻击之前占领大量傀儡机,而是巧妙地利用了反...
[期刊论文] 作者:杨铭, 来源:网友世界 年份:2014
随着电子商务和办公自动化的飞速发展,人们对信息系统的依赖性越来越高,数据库作为信息系统的核心担当着重要的角色。如果企业或个人的数据库遭到破坏意味着面临巨大的灾难,所以......
[期刊论文] 作者:杨铭, 来源:网友世界 年份:2014
PDRR模型是在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过......
[期刊论文] 作者:杨铭, 来源:网友世界 年份:2014
聚类算法是数据挖掘中的核心技术,虽然聚类算法已被广泛深入的研究,但其应用在数据挖掘领域时间不长,其间产生了许多不同的适用于数据挖掘的聚类算法。本文介绍了聚类算法的发展......
[期刊论文] 作者:杨铭, 来源:网友世界 年份:2014
本文介绍入侵者常用的网络攻击方法和应对策略。入侵手段通常是与系统或协议漏洞相关的,当某些系统或协议被淘汰、漏洞被修补之后,这些入侵方式也就自然无法得逞了。网络攻击方......
[期刊论文] 作者:杨铭, 来源:网友世界 年份:2014
2013年全国高校毕业生达到700万人,被称为最难就业年。在激烈的竞争下,高职教育初次就业率超过了普通高等教育院校。高职院校近年来的蓬勃发展得到了就业市场的认可,但是高职院......
[期刊论文] 作者:杨铭,, 来源:数码世界 年份:2014
在主动式动态网络中,为了更好的达到主动防御的目的,必须有相关的关键技术作支撑,近年来主要的技术有动态网络安全技术、伪装技术、网络欺骗技术等几大类,本文分别对主动式动态网......
[期刊论文] 作者:杨铭,, 来源:科技创新与应用 年份:2014
随着信息技术的快速发展,网络攻击事件也越来越多,网络安全问题变得日趋严重。文章分析了传统网络安全模型和P2DR网络安全模型,并在P2DR网络安全模型基础上进行了改进和优化,...
[期刊论文] 作者:杨铭,, 来源:科技视界 年份:2014
《路由与交换技术》是高职计算机网络技术专业的核心课程,课程以网络通信为主轴,以网络系统集成、网络管理块、系统管理三大模块为核心,整体性地培养学生的网络技术综合能力,为其......
[期刊论文] 作者:杨铭,, 来源:科技创新与应用 年份:2014
DDOS攻击是用很多计算机发起协作性的DOS攻击,它攻击一个或者多个目标,最终导致系统资源或网络带宽资源耗竭,破坏性极强。文章介绍了DDOS攻击的概念、产生的根源,分析了DDOS...
相关搜索: