首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   0篇
教育   3篇
科学研究   1篇
信息传播   1篇
  2019年   1篇
  2015年   1篇
  2012年   1篇
  2009年   2篇
排序方式: 共有5条查询结果,搜索用时 9 毫秒
1
1.
当前的智能家居环境正在向云平台迁移,在此过程中,智能家居环境中的个人隐私问题由于云端的不可控性而变得格外重要。本文提出了利用数据融合技术在用户端对隐私数据进行预处理,仅对云端开放处理过后的过时统计数据,而实时性的用户隐私数据必须在拥有用户授权的情况下,才能由云平台通过Agent进行调用。  相似文献   
2.
分布式拒绝服务攻击(Distribution Denial of service,DDos)是对互联网服务的可靠性与稳定性的严重威胁.为了有效、客观的评估各种防御DDoS攻击的技术,本文经过对传统的DDoS防御性能评估方法分析之后,提出了一种基于应用的DDoS防御性能评估方法,并采用实验模型获得测试数据.通过测试数据说明,该方法是一种有针对性的、综合的并且通用的评估方法.  相似文献   
3.
为了解决海量数据高并发系统在访问过程中存在的问题,本文在现有通用解决方案的基础上,提出了一套从系统架构到软件设计的全面优化方案.该方案选取铁路电子票务系统为分析对象,针对系统访问高峰时期出现的各种问题,分析其产生原因,提出相应的解决方案,从而为其他各种海量数据高并发访问应用提供一种具有良好参考价值的示范.  相似文献   
4.
5.
接入点在网络管理人员不知情或未获许可的情况下安装,则被视为恶意接入点。恶意接入点均未应用合适的安全设置,该类接入点可能会将内部网络暴露给外界,危及无线局域网的安全。根据信号参数可确定无线节点物理位置的原理,本文提出了一种基于路径损耗模型原理的恶意接入点搜索方法。该方法可在廉价工具与较少的信号强度测量次数的条件下完成恶意接入点的快速定位搜索。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号