搜索筛选:
搜索耗时1.8967秒,为你在为你在102,285,761篇论文里面共找到 77 篇相符的论文内容
类      型:
[期刊论文] 作者:李之棠, 来源:华中理工大学学报(社会科学版) 年份:1994
从系统论的角度看毛泽东“以弱制强”的军事思想李之棠毛泽东几十年戎马倥偬,指挥千军万马,从胜利走向胜利。历史造就了毛泽东,使他成为中华民族历史上最伟大最成功的军事战略家...
[期刊论文] 作者:李之棠, 来源:小型微型计算机系统 年份:1997
本文从我当前微光电子和微电子的研究与生产水平出发,提出并设计了一个可扩展性特别好的2×4×15光互连基本模块(OIM),通过多个OIM的组构可以实现一些不同结构的多级光互连计算机并......
[期刊论文] 作者:李之棠, 来源:计算机研究与发展 年份:1997
本文提出用2×4×16通道互连网络模块实现光动态直接全互连多计算机(16台)小型并行处理系统的结构设计,并提出了适应这种系统结构的冲突处理机制和消息传递机制,以及实现这些机......
[期刊论文] 作者:李之棠, 来源:中国计算机用户 年份:2001
随着我国信息化建设的飞速发展,校园网已成为一个学校连接内外的数字神经和发展进步的重要标志。在过去的岁月里,特别是在“九五”期间,华中科技大学在教育部的领导下,...
[期刊论文] 作者:李之棠, 来源:计算机工程与应用 年份:1997
本文用对象建模技术抽象出MIS的一般对象模型及其在客户/服务器应用平台上的基本结构,并讨论了系统实现时的对象映射方法。文中特别提出把数据录入、查询等MIS的常用操作设计成共用和......
[会议论文] 作者:李之棠, 来源:93'全国磁记录技术研讨会 年份:1993
[期刊论文] 作者:李之棠, 来源:电子计算机与外部设备 年份:1997
本文用组织数学的组合与递归方法,对调度队列中前k个请求后的找道距离之和进行了分析,并求得FCFS调度时的平均找道距离是(k2-1)/3,而K-SCAN的平均找道距离是(k-1),前者与后者之比是(k+l)/3......
[期刊论文] 作者:李海涛,李之棠, 来源:计算机工程与应用 年份:2002
文章通过逐步剖析JDBC访问数据库的机制,深层分析了造成速度瓶颈问题的原因,并提出在现有的Java技术框架下解决这个性能问题的多种思路和方法。...
[期刊论文] 作者:陈琳,李之棠, 来源:计算机工程与科学 年份:2001
目前屡有黑客攻击web服务器,篡改页面或图片,如不能及时发现并恢复,会给所有网站造成不良影响。针对这种问题,本文提出并实现了一种解决方法,能对服务器进行监控,及时发现文件是否......
[期刊论文] 作者:陈科,李之棠, 来源:计算机工程与科学 年份:2001
本文首先分析了防火墙和网络入侵检测系统在网络安全体系中存在的不足,介绍了在CIDF的框架下建立的一个集成防火墙和入侵检测系统的模型,详细分析了这种集成给网络带来的安全性......
[期刊论文] 作者:李之棠,杨红云, 来源:计算机工程与科学 年份:2000
本文提出了一个新的入侵检测模型—模糊入侵检测模型 ,分析了入侵检测的模糊特征 ,提出了根据活动和信息可能造成的危害程度 ,信息的完整性和资源的可用性可能被破坏的程度等...
[期刊论文] 作者:吴昕,李之棠, 来源:计算机工程与科学 年份:2000
功能镜像的并行方式和功能分离方式 ,是为提高单一防火墙的效率问题而采取的并行防火墙系统的组成方式。本文说明了在这两种结构下实现负载均衡的不同特点 ,并讨论了由于在访...
[期刊论文] 作者:李之棠,李伟明, 来源:计算机工程与科学 年份:2000
本文通过分析当前 PKI建设中存在的 CRL、交叉认证、扩展性等问题 ,提出了一种解决方案 -认证代理 ,并详细描述了其系统结构和数据交换协议 ;提出了一种基于 CA的可靠的安全...
[期刊论文] 作者:李之棠,程鹏, 来源:计算机工程与科学 年份:1997
本文提出基于Hash位了国列结构的等值联算法,它利用Hash位阵列及链表来实现等值匹配查找,时间复杂为O(N),而且实现此算法的结构比较简单,容易实现。...
[期刊论文] 作者:李之棠,张云鹤, 来源:计算机工程与科学 年份:2002
本文针对传统访问控制防火墙的严重缺陷,提出了防火墙资源控制的思想;依据这一思想设计了面向资源的防火墙模型ROFW,并对这一物理模型进行了分析和抽象;利用排队论对其建立了...
[期刊论文] 作者:李之棠,刘颉, 来源:计算机工程与科学 年份:2002
本文论述了模糊数据挖掘技术在入侵检测中的应用,详细描述了利用审计数据挖掘模糊相联规则的算法,给出了相联规则集合相似度的函数.最后给出了利用它进行异常检测的简单的试...
[期刊论文] 作者:李之棠,尹恒, 来源:小型微型计算机系统 年份:2002
为了解决传统的基于隧道的VPN安全策略在可扩展性,完整性和灵活性上的不足,本文提出了一种新型的基于组的VPN安全策略,在理论上讨论了它的可行性,以及它在可扩展性、完整性和灵活......
[期刊论文] 作者:李之棠,李家春, 来源:小型微型计算机系统 年份:2002
目前绝大多数误用检测系统均不能检测已知攻击的变种,对未知攻击的检测也十分有限,而基于用户行为的异常检测系统对攻击检测的误报率太高,且不能发现攻击者通过慢慢改变其行...
[期刊论文] 作者:陶源,李之棠, 来源:湖南电力 年份:1999
开发了一个视窗环境下人工神经网络软件,用于水电站来水预防,为完善能源管理系统和实现水电站防洪决策及智能控制等提供了一条有效途径。...
[期刊论文] 作者:李家春,李之棠, 来源:计算机工程与应用 年份:2001
当前大多数入侵检测系统都是misuse detection,均不能检测已知攻击的变种,而少数基于用户行为的异常检测系统不仅会侵犯合法用户的隐私权,而且不能发现不良用户通过慢慢改变其行......
相关搜索: