多域异构网络安全策略描述与验证

来源 :桂林电子科技大学 | 被引量 : 0次 | 上传用户:whatisbianbian01
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
其他文献
随着计算机网络技术的不断发展和互联网应用的普及,信息技术正在不断地改变我们传统的教育教学模式。2012年,大规模开放在线课程——慕课(Massive Open Online Course, MOOC)
恶意软件是未经授权安装到计算机上的软件,通常包括病毒、木马、僵尸网络、拒绝服务攻击DoS、密码窃取、Word或Excel宏病毒、引导区病毒、脚本病毒和其它间谍软件等。其严重危
最近几年对大规模处理和更复杂科学计算的需求,高性能计算的研究有了很大的发展,出现了一系列并行计算架构,如Nvidia公司的统一设备计算架构(CUDA)、Intel公司的集成众核架构
互联网以及万维网的迅速发展,使得网络中的Web页面的数量快速增加,给人们的生产和生活提供了大量的有用信息和服务。伴随Web技术发展和服务功能完善的同时,恶意漏洞程序也借助大
无线泛在网络已经是公认的无线移动网络的未来发展方向,无线泛在网络的管理问题也已经成为了广被关注的无线泛在网络的研究热点之一。无线泛在网络环境是典型的多业务、多技
并行计算是解决单处理器速度瓶颈的最好方法,它能充分利用计算机硬件资源,实现程序的高效执行。它的研究方向包括:计算机并行硬件平台、并行软件、并行算法等。目前并行计算的
借助于软硬件技术的飞速发展,虚拟现实技术在当前的信息技术应用得越来越广泛。虚拟现实系统的构成需要由3D建模、动画设计、光影特效、物理系统等多种不同方面的技术来实现,其
随着计算机通信技术和互联网的飞速发展,图像、音频、视频等形式的数字多媒体作品的传播也越来越方便快捷。然而,数字作品的信息极易被篡改、复制,从而导致作品的原创者蒙受
随着计算机技术在社会各个领域的普及,其影响力已经渗透到了人们生活的方方面面。网络技术作为与计算机技术相伴而生的产物,已经逐渐开始为人们所认识和重视。近些年,网络与
本文以嵌入式数据库(EDB)的研究开发为背景,运用多种建模方法构造软件模型,结合优化工程方法论对软件体系结构进行优化。使用工作流建模方法对需求建模,引入面向对象方法深入