Propag相关论文
To fight against malicious codes of P2P networks, it is necessary to study the malicious code propagation model of P2P n......
P2P网络主动型蠕虫采用主动扫描邻居节点信息的策略,能在短时间内破坏整个P2P网络,成为网络信息系统最为严重的安全威胁。结合主动......
采用不同基本培养基和生长调节物质浓度组合,诱导蝴蝶兰花梗节间切段形成类原球茎和增殖的结果表明,花梗可见后10d的切段诱导效果较......
用费曼的路径积分理论对电子概率波通过"光栅"所产生的衍射效应进行了定量分析,该方法简便、直观.......
简要介绍了电磁干扰的定义、抗干扰设计的基本原则以及如何在实际的电源系统中降噪。...
在饱和土地层中建设了大量的工程项目,由于安全和防卫的需要,这些重要的工程必须考虑爆炸应力波荷载的作用,研究饱和土中爆炸应力波传......
介绍了Internet动力学和拓扑特征,分析了引发Internet级联故障的原因,提出了一种简单的Internet级联故障模型(ICFM).仿真实验验证了Inte......
采用定向感知天线模型建立基于有向天线的无线传感器网络中的病毒传播模型,通过智能监视节点广播的切换天线消息触发无线传感器网......
文章基于活性炭纤维材料的结构特征,根据Voronina模型,引入活性炭纤维材料结构因子,采用声阻抗转移方法,建立了活性炭纤维材料理论......
白蛾周氏啮小蜂是寄生于美国白蛾蛹体内的天敌昆虫。为探索该小蜂的林间释放最佳效果,我们对白蛾周氏啮小蜂的出蜂时间、出蜂孔数、......
文章对半线性弹性动力学方程组的初值奇性传播问题建立了余法分布空间,然后讨论了该空间的一些基本性质,最后得到了该空间的拟微分......
网络环境下,电子资源试用是高校图书馆发展电子馆藏、控制电子馆藏质量的重要一环。阐述了高校图书馆对试用电子资源进行宣传的必......
对福建观音莲座的宿存叶柄采用不同基质、不同浓度的生根粉-6(4 h处理)和不同年龄的三因素三水平正交设计扦插繁殖试验.结果表明:......
僵尸网络是一种从传统恶意代码进化而来的新型攻击方式,已成为Intemet安全的一个重大成胁。建立僵尸网络的传播模型已成为研究僵尸......