显示设置

来源 :网络与信息 | 被引量 : 0次 | 上传用户:z5748259
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
其他文献
目的方便调查人员对在校青少年学生进行网络成隐的调查,收集调查数据用于后期统计分析研究。方法用vb.net与SQLServer 2000开发C/S模式系统,系统含自动的逻辑控制。系统引用
为解决ADIBF533DSP(Digital Signal Processor)系统处理平台上还没有相应的驱动程序问题,对CS8900A在各种状态下工作状态进行了研究,并实现了网卡驱动程序代码的开发。给出了中断
P2P(Peer—to—Peer)已经成为网络带宽的主要消耗应用,对P2P应用的识别以及P2P流量的监控是电信运营商关注的重点之一。从理论上对P2P应用的流量采集、流量分析、流量控制技术和
为继承现有移动智能网庞大的网络和众多的业务,实现网络和业务的平滑演进,根据移动智能网的发展现状,对3G移动智能网建设的需求进行了分析.提出了一种混合建设方案,使3G用户
目的了解青少年罪犯的心理健康状况,为早期预防矫正青少年犯罪、矫正不健康心理状况提供依据。方法以天津市少年管教所的378名青少年罪犯为研究组,抽取某普通中学410名14~18岁
TD-SCDMA技术本身还处于不断完善的过程中,终端可用经验不多、测试支持不足。为使标准和测试同步发展,消除一致性测试的局限性,通过对TD-SCDMA(Time Division-Synchronous Cod
针对竞争层中存在的容易陷入局部极小、可能丢弃局部较理想的神经元问题,提出了增加/删除竞争神经元的神经网络。它采用基于Hebbian假设的非监督学习算法对网络行为进行学习,并
针对分布式入侵检测系统(DIDS:Distributed Intrusion Detection System)面临的协作和自身安全问题,提出了一个分布式入侵检测系统和多组件入侵检测系统间的数据共享策略和合作
<正> 众所周知,所谓“奸商”是指采用以次充好、假冒伪劣、偷梁换柱等手段谋取最大利益的商家,正所谓买的不如卖的精。如何才能充分掌握购机“绝技”呢?且听我跟你一一道来。
Ad Hoc网络中节点需要竞争共享信道,容易使部分节点发生拥塞而丢弃部分分组,造成带宽资源浪费。为了更有效地利用AdHoe网络物理层的多速率能力,提出了一种支持拥塞控制的速率自