搜索筛选:
搜索耗时2.0089秒,为你在为你在102,285,761篇论文里面共找到 30 篇相符的论文内容
类      型:
[会议论文] 作者:万巍, 来源:中国科技网2014年网络技术研讨会 年份:2014
安全管理的视角 传统的技术视角中包含了网络设备、安全设备、服务器、业务软件、数据库、中间件构成了主要资产的基本组成元素.重点在其性能、故障、安全、配置与流量等监控...
[会议论文] 作者:崔悦明, 来源:中国科技网2015年网络技术研讨会&Dcukling用户交流研讨会暨中国科技网2015年网络技术研讨会 年份:2015
[会议论文] 作者:王跃达, 来源:中国科技网2014年网络技术研讨会 年份:2014
科信(dChat)是"科研在线"的一项服务,是中国科技网推出的面向组织或团队即时通讯平台,支持即时通信系统不团队应用软件完美地进行融合,具有文本通讯、语音视频、...
[会议论文] 作者:王跃达, 来源:中国科技网2014年网络技术研讨会 年份:2014
科信(dChat)是"科研在线"的一项服务,是中国科技网推出的面向组织或团队即时通讯平台,支持即时通信系统不团队应用软件完美地进行融合,具有文本通讯、语音视频、...
[会议论文] 作者:周旭, 来源:中国科技网2015年网络技术研讨会&Dcukling用户交流研讨会暨中国科技网2015年网络技术研讨会 年份:2015
About us2·中国科技网云计算实验室,智能网络技术团队–致力于智能管道技术研究,基于智能网络设备,实现智能化网络服务Evolution of logistics System史上最悲催快递单被扣!...
[会议论文] 作者:陈丹,, 来源: 年份:2004
2014年02月25日来源:中国科技网科技日报讯(记者陈丹)目前的再生医学技术已经允许科学家将皮肤细胞改造为与心脏细胞、胰腺细胞和神经细胞酷似的细胞,但要生成完全成熟的...
[会议论文] 作者:刘霞,, 来源: 年份:2004
2014年02月16日来源:中国科技网使用海量数据来识别照片和语音并实时翻译讲话,深度学习计算机朝着真正的人工智能迈进了一大步。英国《自然》杂志网站近日就此进行了报道...
[会议论文] 作者:张耀南[1]安学敏[2]张旭[2], 来源:第20次全国计算机安全学术交流会 年份:2005
中国科技网兰州地区网络安全面临的风险分析入手,确定了计算机系统及网络面临的潜在的不安全因素,探讨了计算机安全保护策略、以及采取等级保护的方案.制定了等级安全策略...
[会议论文] 作者:韩春静,唐海娜,李俊,张曦琼, 来源:中国科学院计算技术研究所第八届计算机科学与技术研究生学术讨论会 年份:2004
同时要求能根据网络流量的不正常状况,并确定引起网络不安全的主机,从而解决网络的开放性所造成安全问题.本文介绍了"网络流"模型,分析了Cisco路由器NetFlow技术原理,建立了各类服务流量模型,并根据中国科技网在实际网络流量管理中的需求...
[会议论文] 作者:张耀南,安学敏,张旭, 来源:第20次全国计算机安全学术交流会 年份:2005
中国科技网兰州地区网络安全面临的风险分析入手,确定了计算机系统及网络面临的潜在的不安全因素,探讨了计算机安全保护策略、以及采取等级保护的方案.制定了等级安全策略、突发事件应急机制,利用三层交换技术对网络结构进行了调整...
[会议论文] 作者:齐法制, 来源:中国科技网2014年网络技术研讨会 年份:2014
[会议论文] 作者:周园春, 来源:中国科技网2014年网络技术研讨会 年份:2014
[会议论文] 作者:施滔滔, 来源:中国科技网2014年网络技术研讨会 年份:2014
[会议论文] 作者:唐兵,贺海武, 来源:中国科技网2014年网络技术研讨会 年份:2014
内容提要 背景介绍及相关研究工作 桌面网格与志愿计算系统 MapReduce计算模型 不可靠资源上的MapReduce计算 混合计算环境下的MapReduce-HybridMR 系统结构及工作原理 混合...
[会议论文] 作者:李觊, 来源:中国科技网2014年网络技术研讨会 年份:2014
目录 01 概述 02 基本服务 03 2014年特色服务 04 现状不未来 概述 您是否有这样的困扰?繁琐的邮件流转 FTP,资料堆积,却无人问津 手提电脑,在单位,家中往返奔波...
[会议论文] 作者:, 来源:中国科技网2014年网络技术研讨会 年份:2014
内容 目标 应用场景 系统介绍 应用情况 面向分布式应用的软件集成环境 定义 于计算、大数据应用软件基础平台 提供计算和数据处理为主的于服务平台 实现 结合丌断更新的各类...
[会议论文] 作者:张理, 来源:中国科技网2014年网络技术研讨会 年份:2014
理化所相关情况简介 中国科学院理化技术研究所以物理、化学和工程技术为学科背景,以高科技创新和成果转移转化研究为职责使命的研究机构.职工约500人,研究生400余人 单一网...
[会议论文] 作者:, 来源:中国科技网2014年网络技术研讨会 年份:2014
一次数据库服务器的入侵过程 攻击源分布广 入侵速度极快 复合型攻击 过程隐蔽性强 目标难以察觉 是坚固的大门,还是虚弱的防线?传统防御模式落伍:亡羊补牢 + 按图索骥...
[会议论文] 作者:武虹, 来源:中国科技网2014年网络技术研讨会 年份:2014
目录 1 基础设施建设 2 应用成果介绍 3 展望与设想 1 基础篇 基础设施建设情况 整体情况介绍 三层架构环境具体组成 中国科学院超级计算环境简介...
[会议论文] 作者:, 来源:中国科技网2014年网络技术研讨会 年份:2014
IT业务系统的理想网络是什么?现实:不断膨胀的网络 昨天我们在做什么 今天所面对的网络技术新趋势 SDN/OpenFlow典型架构...
相关搜索: