搜索筛选:
搜索耗时0.8472秒,为你在为你在102,285,761篇论文里面共找到 6 篇相符的论文内容
类      型:
[学位论文] 作者:曹明增, 来源:天津大学 年份:2006
近年来,随着网络技术的迅速发展,网络在社会的各个方面扮演着越来越重要的角色。网络带给我们方便和利益的同时,网络安全问题也受到人们越来越多的关注。对网络进行全方位的防护......
[期刊论文] 作者:石季英, 刘建华, 曹明增, 李红艳,, 来源:计算机仿真 年份:2007
无损电阻由于开关元件的存在而产生很大的电流脉冲,其等效电阻也是时变的,这严重限制了无损电阻的应用。为了降低由于开关元件的存在而造成的脉冲电流,改善无损电阻的特性,以...
[期刊论文] 作者:石季英,曹明增,刘建华,李红艳,, 来源:科学技术与工程 年份:2007
针对传统的被动复制技术不能容忍拜占庭错误的缺点,提出了一种改进的被动复制技术,使其可以初步容忍拜占庭错误,并给出了模型。该模型通过增加硬件检测机制,克服了被动复制的...
[期刊论文] 作者:石季英,李芳,刘建华,曹明增,, 来源:计算机仿真 年份:2007
无线传感器网络集通信,电子和网络技术于一体,成为一种全新的信息获取和处理技术,有着广泛的发展前景。由于无线传感器网络的分散性,时间同步方法成为一项重要的技术。而现有的时间同步协议交换信息过多导致消耗能量过多,或者需要高层处理。为改进这种缺陷,提出......
[期刊论文] 作者:石季英, 李红艳, 曹明增, 马有明,, 来源:计算机仿真 年份:2007
物流配送过程中主要有两个环节,一是配送对象的选择,另一个是配送路线的设计。物流中心选址应以物流系统和社会经济效益为目标,用系统学理论和系统工程方法,综合考虑多种因素,对物......
[期刊论文] 作者:石季英,张磊,曹明增,许光全,, 来源:计算机仿真 年份:2006
20世纪90年代开始计算机网络技术开始应用于安全管理,多年来技术手段虽然有长足的进步,但计算机网络应用水平还比较低,分布式应用系统处于起步阶段。该文介绍了分布式应用系统中信息安全的保障措施。结合混沌理论中混沌映射对初始条件的敏感性、具有白噪声的统......
相关搜索: