P2P技术发展给网监工作带来的影响及对策

来源 :信息网络安全 | 被引量 : 5次 | 上传用户:weaselhyp
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
其他文献
该文针对采用解码-转发(DF)协议的协作中继网络,提出了一种基于买者-卖者博弈的中继选择和功率分配策略,通过将用户建模为买者,可以以最大效用为标准选择最优中继和确定最佳的购买功率;将中继建模为卖者,可通过先市场后利润的功率价格调整策略获得最大的利润。分析了两者博弈达到平衡的条件并进行了仿真,结果验证了纳什均衡点的存在并表明,该策略计算量少,收敛速度快,实用性强,在兼顾用户和中继节点的利益的同时可以
8月26日,北京中科红旗软件技术有限公司在北京举行Red Flag World庆典,同时推出亚洲Linux统一平台——Asianux 2.0产品及红旗Red Flag DC Server 5.0系列新品。
以国家有关预算外资金管理的规章制度为依据,以铁路系统中预算外资金较为集中的事业单位为研究对象,论述了预算外资金的含义和范围,针对当前预算外资金管理中存在的主要问题,提出
这次会议是公安部、国家保密局、国家密码管理局和国务院信息办共同研究决定召开的一次重要会议。会议的主要任务是:贯彻落实中共中央办公厅转发的《国家网络与信息安全协调小
开关磁阻电机的双凸极结构使其电磁特性呈高度非线性,本文在对SRM磁化特性曲线ψ(θ,i)深入分析的基础上,提出了一种新的建模方法,这种模型既具有较高的工程精度,又具有计算速度快的特性
商标不仅表明商品和服务的来源,从而将企业的商品和服务区分于他人的商品和服务,同时它也是企业所拥有的一项重要财富。驰名的商标,如“可口可乐”、“摩托罗拉”,家喻户晓,价值连城。这种巨大的无形资产的神奇魔力在于它本身的宣传效应,特别是当今的品牌社会,商标所包含的不仅是企业商品、服务的质优过人,同时也是一种身份的象征。正因如此,商标的侵权,在所难免。如果说传统的商标侵权主要是指未经商标所有权人许可,在与
Philippe Oechslin是瑞士洛桑联邦技术学院的一名专家,他在今年早些时候公布了一些实验结果,他及其所属的安全及密码学实验室(LASEC)改进了时间内存替换的方法,使得密码破解的效率大大提高。作为一个例子,他们将一个常用操作系统的密码破解速度由1分41秒,提升到13.6秒,这是一个新的记录。 1980年,Martin Hellman提出了一个“时间内存替换”
提出一种用于估计AR参数的神经网络新方法和相应的递归预测误差算法,其优点是网络结构简单,估计结果准确。使用作者所提出的方法在估计AR功率谱时具有频率偏移小,无谱线分裂等优点。
炒作,融资,上市,网络经济几乎一夜之间让神话在NSASTAQ上演,工业时代有着上百年辉煌的跨国企业不得不黯然退到舞台的一角。整个世界都在为之疯狂,展会经济也成了时代的产物,而COMDEX则是众多展会中的佼佼者,IT巨头们在这里比拼着各自的实力。
提出了这样一个事实:在一个简单图G和它的补G^C中,总有一个是上可嵌入的,同时,也给出了一个图不是可嵌入的一个结构特征。