搜索筛选:
搜索耗时0.0381秒,为你在为你在23,761,000篇论文里面共找到 5 篇相符的论文内容
类      型:
[学位论文] 作者:罗绪成,, 来源:电子科技大学 年份:2008
对等(P2P)计算模型的出现启迪了很多高效的大规模分布式应用的构建。由于P2P模式具有低成本、自组织、鲁棒性、可扩展、隐私保护等优点,已成为构建大规模互联网应用的良好架构...
[期刊论文] 作者:陈伟, 罗绪成, 秦志光,, 来源:电子科技大学学报 年份:2007
介绍了分布式拒绝服务攻击的原理;分析了四种具有代表性的防御方法;提出一种针对IP欺骗DDoS攻击的防御方法,在自治系统边界,利用活动IP记录表对进入自治系统的数据包进行处理,来自......
[期刊论文] 作者:聂旭云,罗绪成,熊虎,廖永建, 来源:计算机教育 年份:2019
针对早期的密码学课程教学存在的重理论、轻实践问题,结合电子科技大学软件工程(网络安全工程)专业的综合设计改革思路,提出网络安全专业学生基于密码学的综合设计教学新模式...
[期刊论文] 作者:刘梦娟, 王巍, 李杨曦, 罗绪成, 秦志光,, 来源:计算机学报 年份:2017
该文提出一种基于关注关系和多用户行为的图推荐算法AttentionRank+,目的是为网络系统用户提供感兴趣的物品推荐.算法思路如下:首先根据用户对物品的多种反馈建立"用户-物品"...
[期刊论文] 作者:文淑华, 闫超阳, 罗绪成, 王瑞锦, 朱相印, 何中海,, 来源:实验技术与管理 年份:2019
原有的实验环境要求学生自己搭建,实验环境的复杂导致花费不少时间,影响实验核心知识的掌握。使用云桌面技术来准备好实验环境,让学生直接进入核心实验步骤的操作。以IPSecVP...
相关搜索: