搜索筛选:
搜索耗时0.6650秒,为你在为你在102,285,761篇论文里面共找到 18 篇相符的论文内容
类      型:
[期刊论文] 作者:张宏莉,, 来源:兰州大学学报 年份:2005
近年来,随着中亚国家的独立,以及由此而引发的各民族政治、经济生活地位的起伏和民族关系的变化,使新疆与中亚跨国民族问题表现得异常突出,其表现形式主要有三:一是民族意识...
[期刊论文] 作者:张宏莉,, 来源:高等理科教育 年份:2005
本文简单评述了我国现行的三种培养复合型俄语人才的模式,从社会发展、专业现状和学生的知识结构及知识取向等角度分析了面临的问题,拟定了适宜我校实际情况的培养模式:"扎实...
[期刊论文] 作者:张宏莉,, 来源:兰州学刊 年份:2005
俄语教学不能以单纯的语言技能训练为目的,而应该把语言交际能力的提高作为主要任务.而语言交际能力的提高,离不开语言文化知识的学习和语言文化意识的提高.将文化导入原则贯...
[期刊论文] 作者:张宏莉,, 来源:新疆社会科学 年份:2005
苏联解体后,由于大量人口外迁和出生率下降,哈萨克斯坦的人口结构出现了新的特点和差异,这些特点和差异不仅影响目前的社会发展和民族关系,也影响到未来的人口发展趋势.本文...
[期刊论文] 作者:张宏莉,杜翠琴, 来源:新疆大学学报:社会科学版 年份:2005
为了解决人口危机,并且复兴哈萨克民族,哈政府制定了外来移民政策,重点吸引境外的哈萨克人.是最主要和最基本的法律,然而在实施移民政策的过程出现了一些诸如加...
[期刊论文] 作者:尹九阳, 方滨兴, 张宏莉,, 来源:清华大学学报(自然科学版) 年份:2005
为了提高预测并行软件性能的准确性和并行软件的开发效率,提出了一种基于单程序多数据流(SPMD)并行应用软件模块化技术的性能分析预测和并行软件辅助开发方法。通过量化计算...
[会议论文] 作者:王巍;方滨兴;张宏莉;, 来源:2005全国网络与信息安全技术研讨会 年份:2005
并行程序执行行为的不确定性使得测试并行程序十分困难。可达性测试是一种系统的测试方法,可以对不确定性并行程序进行完全测试。但是传统可达性测试会生成大量的测试路径,在实......
[期刊论文] 作者:张宏莉,翟健宏,胡铭曾, 来源:计算机教育 年份:2005
信息内容的定义来源十数字内容产业。1995年西方七国信息会议首次提出“内容产业”(Digital Content Industry)概念。我国将“内容产业”定义为基于数字化、网络化,利用信息、...
[期刊论文] 作者:杨武,方滨兴,云晓春,张宏莉, 来源:Journal of Harbin Institute of Technology 年份:2005
With the increasing enlargement of network scale and the rapid development of network techniques,large numbers of the network applications begin to appear. Pack...
[期刊论文] 作者:刘妍,包秀国,张宏莉,张绍瑞, 来源:计算机工程与应用 年份:2005
分布式系统的可生存性研究已经成为当前安全领域关注的热点.如何提高系统的可生存性就成为了一个重要的研究内容,该文就从系统结构优化的角度研究了提高系统可生存性的方法。在......
[期刊论文] 作者:郑军,胡铭曾,云晓春,张宏莉, 来源:计算机研究与发展 年份:2005
近年来越来越多的机器学习算法被应用到入侵检测中.但是在网络入侵检测系统(NIDS)中,随着网络规模和速度的增加,一般机器学习算法难以满足入侵检测系统实时性的要求,这也是困...
[期刊论文] 作者:李英楠,张宏莉,云晓春,方滨兴,, 来源:哈尔滨工业大学学报 年份:2005
为及早发现并有效控制大规模爆发的网络安全事件的发生发展,本着主动测量和异常检测相结合的思路,设计实现了大规模网络安全事件协作预警系统,重点探讨了基于聚类算法的宏观...
[期刊论文] 作者:何慧,胡铭曾,张宏莉,裴晓峰,杨志,, 来源:华中科技大学学报(自然科学版) 年份:2005
针对网络拓扑图上的宏观异常预警可视化显示需要,分析了当前图的多级划分算法.算法分为图塌缩、初始划分和多级优化三个阶段.在多级分割算法的图塌缩阶段,提出改进算法--KV算...
[会议论文] 作者:张兆心,胡铭曾,张宏莉,方滨兴, 来源:2005全国网络与信息安全技术研讨会 年份:2005
随着多媒体技术的不断的发展,SIP以其简单、灵活、易扩展等特性正成为下一代网络研究与发展的热点,随之带来的就是其安全性问题。本文通过对SIP网络安全性的分析与实验,找到了其......
[会议论文] 作者:孙红杰,方滨兴,张宏莉,云晓春, 来源:2005全国网络与信息安全技术研讨会 年份:2005
分布式拒绝服务(DDoS)的攻击手段严重威胁着Internet的安全。在网络发生DDoS攻击时,准确检测异常链路,定位攻击源头,使网络攻击在萌芽阶段就被及时遏制,避免大范围扩散,对网络安全......
[会议论文] 作者:王晓锋,方滨兴,云晓春,张宏莉, 来源:2005全国网络与信息安全技术研讨会 年份:2005
为提高并行网络模拟的可用性与运行效率,需要研究有效的拓扑划分方法。实现了一种基于负载估计的网络拓扑划分方法,并通过对划分后子网间路由的静态配置实现了准确的路由模拟。......
[会议论文] 作者:张兆心,方滨兴,胡铭曾,张宏莉, 来源:2005全国网络与信息安全技术研讨会 年份:2005
随着多媒体技术的不断的发展,SIP以其简单、灵活、易扩展等特性正成为下一代网络研究与发展的热点,随之带来的就是其安全性问题。本文通过对SIP网络安全性的分析与实验,找到了其存在的问题,并提出了HTTP Digest身份认证、逐跳加密、禁止第三方注册和禁止改写消息头......
[期刊论文] 作者:何慧,胡铭曾,张宏莉,裴晓峰,杨志,HeHui,HuMingzeng,ZhangHongli,PeiXiaofeng,YangZhi, 来源:黑龙江科技信息 年份:2005
本文通过对荣华二采区10...
相关搜索: