搜索筛选:
搜索耗时0.2777秒,为你在为你在102,264,495篇论文里面共找到 238 篇相符的论文内容
类      型:
[期刊论文] 作者:李之棠, 来源:华中理工大学学报(社会科学版) 年份:1994
从系统论的角度看毛泽东“以弱制强”的军事思想李之棠毛泽东几十年戎马倥偬,指挥千军万马,从胜利走向胜利。历史造就了毛泽东,使他成为中华民族历史上最伟大最成功的军事战略家...
[期刊论文] 作者:李之棠, 来源:小型微型计算机系统 年份:1997
本文从我当前微光电子和微电子的研究与生产水平出发,提出并设计了一个可扩展性特别好的2×4×15光互连基本模块(OIM),通过多个OIM的组构可以实现一些不同结构的多级光互连计算机并......
[期刊论文] 作者:李之棠, 来源:计算机研究与发展 年份:1997
本文提出用2×4×16通道互连网络模块实现光动态直接全互连多计算机(16台)小型并行处理系统的结构设计,并提出了适应这种系统结构的冲突处理机制和消息传递机制,以及实现这些机......
[期刊论文] 作者:李之棠, 来源:中国计算机用户 年份:2001
随着我国信息化建设的飞速发展,校园网已成为一个学校连接内外的数字神经和发展进步的重要标志。在过去的岁月里,特别是在“九五”期间,华中科技大学在教育部的领导下,...
[期刊论文] 作者:李之棠, 来源:计算机工程与应用 年份:1997
本文用对象建模技术抽象出MIS的一般对象模型及其在客户/服务器应用平台上的基本结构,并讨论了系统实现时的对象映射方法。文中特别提出把数据录入、查询等MIS的常用操作设计成共用和......
[会议论文] 作者:李之棠, 来源:93'全国磁记录技术研讨会 年份:1993
[期刊论文] 作者:李之棠, 来源:电子计算机与外部设备 年份:1997
本文用组织数学的组合与递归方法,对调度队列中前k个请求后的找道距离之和进行了分析,并求得FCFS调度时的平均找道距离是(k2-1)/3,而K-SCAN的平均找道距离是(k-1),前者与后者之比是(k+l)/3......
[期刊论文] 作者:李海涛,李之棠, 来源:计算机工程与应用 年份:2002
文章通过逐步剖析JDBC访问数据库的机制,深层分析了造成速度瓶颈问题的原因,并提出在现有的Java技术框架下解决这个性能问题的多种思路和方法。...
[期刊论文] 作者:陈琳,李之棠, 来源:计算机工程与科学 年份:2001
目前屡有黑客攻击web服务器,篡改页面或图片,如不能及时发现并恢复,会给所有网站造成不良影响。针对这种问题,本文提出并实现了一种解决方法,能对服务器进行监控,及时发现文件是否......
[期刊论文] 作者:赵敏,李之棠, 来源:信息安全与通信保密 年份:2005
本文介绍了IPv6地址的宿主鉴别问题,提出了一种使用零知识鉴别协议解决该问题的方案,并且和当前的方案进行了比较。结果表明,本方案具有较高的安全性和较好的实用性。...
[期刊论文] 作者:林晨,李之棠,, 来源:计算机工程与科学 年份:2007
VPN技术是解决网络端到端连接的安全问题的一条有效途径,其中的关键方面就是建立适合网络需求的安全策略,而安全策略由一条或多条描述特定行为的规则组成。本文对安全策略模...
[期刊论文] 作者:汤昊,李之棠,, 来源:信息安全与通信保密 年份:2007
基于对P2P通信进行控制的迫切需求,论文给出了一种基于DPI的P2P流量控制系统的设计与实现。首先描述了识别P2P通信的一些技术,在此基础上,对P2P流量综合控制模型进行了分析;...
[期刊论文] 作者:陈科,李之棠, 来源:计算机工程与科学 年份:2001
本文首先分析了防火墙和网络入侵检测系统在网络安全体系中存在的不足,介绍了在CIDF的框架下建立的一个集成防火墙和入侵检测系统的模型,详细分析了这种集成给网络带来的安全性......
[期刊论文] 作者:李之棠,杨红云, 来源:计算机工程与科学 年份:2000
本文提出了一个新的入侵检测模型—模糊入侵检测模型 ,分析了入侵检测的模糊特征 ,提出了根据活动和信息可能造成的危害程度 ,信息的完整性和资源的可用性可能被破坏的程度等...
[期刊论文] 作者:吴昕,李之棠, 来源:计算机工程与科学 年份:2000
功能镜像的并行方式和功能分离方式 ,是为提高单一防火墙的效率问题而采取的并行防火墙系统的组成方式。本文说明了在这两种结构下实现负载均衡的不同特点 ,并讨论了由于在访...
[期刊论文] 作者:李之棠,李伟明, 来源:计算机工程与科学 年份:2000
本文通过分析当前 PKI建设中存在的 CRL、交叉认证、扩展性等问题 ,提出了一种解决方案 -认证代理 ,并详细描述了其系统结构和数据交换协议 ;提出了一种基于 CA的可靠的安全...
[期刊论文] 作者:李之棠,程鹏, 来源:计算机工程与科学 年份:1997
本文提出基于Hash位了国列结构的等值联算法,它利用Hash位阵列及链表来实现等值匹配查找,时间复杂为O(N),而且实现此算法的结构比较简单,容易实现。...
[期刊论文] 作者:李之棠,张云鹤, 来源:计算机工程与科学 年份:2002
本文针对传统访问控制防火墙的严重缺陷,提出了防火墙资源控制的思想;依据这一思想设计了面向资源的防火墙模型ROFW,并对这一物理模型进行了分析和抽象;利用排队论对其建立了...
[期刊论文] 作者:李之棠,刘颉, 来源:计算机工程与科学 年份:2002
本文论述了模糊数据挖掘技术在入侵检测中的应用,详细描述了利用审计数据挖掘模糊相联规则的算法,给出了相联规则集合相似度的函数.最后给出了利用它进行异常检测的简单的试...
[期刊论文] 作者:李之棠,梅松,, 来源:小型微型计算机系统 年份:2007
首先讨论了目前非常流行的远程视频等应用,分析了组播通信的过程.接着在对IPSee VPN体系进行剖析的基础上,指出了IPSee VPN系统对组播隧道支持较差的原因,从而提出了新的支持组播......
相关搜索: