搜索筛选:
搜索耗时0.0258秒,为你在为你在61,042,058篇论文里面共找到 39 篇相符的论文内容
发布年度:
[期刊论文] 作者:张笈,
来源:网络安全技术与应用 年份:2003
可以使用Windows2000中的网络地址转换(NAT)将家庭或小型办公网络中位于单个子网上的计算机连接到Internet,方法是将NAT路由协议添加到“路由和远程访问”服务(RRAS)。本文介绍如何在运行RRAS的Windows2000计算机上安装和配置NAT。......
[学位论文] 作者:张笈玮,,
来源: 年份:2009
近年来,我国陆续建成了一批形式新颖、规模宏大的大跨度空间建筑。与传统建筑结构相比,大跨度空间建筑结构尺度大,地震空间效应的影响不容忽视,而现行设计规范无法考虑、难以...
[学位论文] 作者:张笈玮,,
来源: 年份:2004
高层钢结构建筑具有高、轻、柔的特点,在风荷载作用下摆动较大,难以满足结构的刚度和舒适度的要求,甚至可能威胁到建筑的安全,因此需要对其进行风振控制。目前,寻找一种经济...
[期刊论文] 作者:李健,张笈,,
来源:信息网络安全 年份:2011
文章介绍了云计算原理和分析云计算安全需求,讨论了将PKI应用到云计算中的方案,并表明PKI技术实现了云计算环境中身份认证、数据安全传输及访问控制等机制,能够满足云安全需求。...
[期刊论文] 作者:王佳,张笈,,
来源:信息网络安全 年份:2011
该文章指出传统的杀毒软件在应付层出不穷的病毒时显得越来越力不从心,杀毒乏术,为了对付不断出现的新病毒及其变种,必须不断地更新病毒特征代码库,这种被动的防御方法越来越难以适应计算机技术的发展。为了解决这些矛盾,云安全应运而生,它充分发挥网络资源的优......
[期刊论文] 作者:李健,张笈,,
来源:信息网络安全 年份:2011
网络安全传输平台是利用密码理论和技术建立起来的基础设施,为信息传输提供安全认证功能。安全认证确保了数据真实性、机密性、完整性及不可否认性的实现。文章从平台的体系结构出发,介绍了平台安全认证系统提供的安全服务、安全机制以及应具备的应用特性,具有......
[期刊论文] 作者:李健,张笈,
来源:计算机光盘软件与应用 年份:2011
PKI(PubficKeyInfrastructure)是公开密钥基础设施的英文缩写,它是一种采用非对称密码算法技术原理来为在线环境提供可靠保障的安全基础设施。随着信息时代的飞速发展,基于PKI的...
[期刊论文] 作者:邱虎,张笈,,
来源:信息安全与通信保密 年份:2006
入侵检测技术在有线网络已经得到认可,但由于无线网络的特殊性,将其应用于WLAN还存在许多技术难点,有待于进一步研究和探讨。文章给出了一种入侵检测的AGENT单元,给出其集成式结构及性能分析,并以此AGENT单元为核心构造分布式入侵检测系统。......
[期刊论文] 作者:马科,张笈,
来源:网络安全技术与应用 年份:2004
时延测量是分析网络性能的一个重要因素。在实际测量中,由于终端系统的时钟不能完全同步,尤其是存在时钟时滞,将导致时延测量的不精确性,严重的会误导对网络性能的分析。本文通过对时延测量,特别是对单向时延的具体研究,提出了一种行之有效的且较为简单的时钟时......
[期刊论文] 作者:丁阳,张笈玮,
来源:地震工程与工程振动 年份:2005
本文通过形状记忆合金(SMA)材料的超弹性性能试验确定了SMA材料的各项参数和常温状态下的本构模型.对采用SMA拉索实施振动控制的20层钢结构的Benchmark模型的地震响应进行了...
[期刊论文] 作者:罗森林,潘丽敏,张笈,
来源:学位与研究生教育 年份:2011
将“物理事理人理系统方法论”引入到研究生的培养过程中,构建“基于物理事理人理系统方法论的高素质研究人才培养方案”,注重研究生从顶至下系统性知识的掌握和综合技能的发挥......
[期刊论文] 作者:潘丽敏,罗森林,张笈,
来源:实验技术与管理 年份:2012
通过系统分析和研究信息安全与对抗技术竞赛的方法,探讨了信息安全与对抗技术竞赛的特点,给出了技术竞赛的总体思路和技术路线,将竞赛活动分为研制作品、分组对抗、个人挑战等3......
[期刊论文] 作者:尚海,罗森林,韩磊,张笈,
来源:信息网络安全 年份:2016
随着移动互联网和信息技术的迅速发展,评论、微博等短文本数量呈现爆炸式增长。短文本数据少,文本特征稀疏,亟需有效的短文本表示方法来提升针对短文本的文本分类、文本聚类...
[期刊论文] 作者:李博平,张笈玮,杨辉,,
来源:施工技术 年份:2014
针对某风洞消声室结构施工中,结构剪力墙较高,墙体垂直度要求高及结构施工前室内大型设备已安装,无法从地面搭设满堂脚手架作为梁板模板支撑等施工难题,提出了高大剪力墙施工...
[期刊论文] 作者:刘世斌,杜峰峰,张笈玮,,
来源:施工技术 年份:2015
某发射工位导流槽为地下大体积钢筋混凝土异形结构,拆除时对邻近建筑物的保护要求严格、同步交叉作业多,拆除难度大,常规的爆破、机械拆除方法难以满足要求。通过试验、分析,对绳......
[期刊论文] 作者:罗森林, 郭锋, 郭伟东, 张笈,,
来源:北京理工大学学报 年份:2012
为研究正常人群血糖的变化规律,应用大量实测数据构建了人群血糖均值随年龄变化曲线,提出一种基于Heckman模型的血糖曲线选择性偏差校正方法,对血糖曲线进行了偏差分析及校正...
[期刊论文] 作者:丁阳,张笈玮,李忠献,
来源:地震工程与工程振动 年份:2008
深入研究了行波效应对大跨度空间结构随机地震响应的影响,进一步完善了大跨度空间结构随机地震响应分析理论。推导了双支座、单自由度体系地震响应功率谱密度函数的解析表达式......
[期刊论文] 作者:胡延军,苗春卫,张笈,
来源:宇航计测技术 年份:2005
接收机还原出来的显示器视频信号的电磁泄漏发射含有大量的噪声 ,导致图像模糊 ,视觉效果差。为了改善图像质量 ,提高图像的可识别度 ,需要进行图像处理 ,提取我们感兴趣的信息。介绍了几种针对含噪图像的数字信号处理方法 ,并且进行了对比分析和信噪比评价。......
[期刊论文] 作者:丁阳,张笈玮,李忠献,
来源:天津大学学报 年份:2008
为了进一步完善大跨度空间结构的随机地震响应分析理论,提出了一种简便的、近似计算非平稳地震激励下结构峰值响应均值的算法,数值模拟了某体育馆大型网壳结构在平稳和非平稳地......
[期刊论文] 作者:侯留洋,罗森林,潘丽敏,张笈,,
来源:信息网络安全 年份:2020
针对当前基于机器学习的Android恶意软件检测方法特征构建维度单一,难以全方位表征Android恶意软件行为特点的问题,文章提出一种融合软件行为特征、Android Manifest.xml文件结构特征和Android恶意软件分析经验特征的恶意软件检测方法。该方法提取Android应用的......
相关搜索: