首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文提出了一种新的基于自治系统(AS)路径识别的包标记算法.它通过边界网关协议(BGP)路由器在其转发的数据包中标记当前AS的编号,受害者不仅可根据数据包中的标记信息重构出攻击包所经过的AS路径,追踪到攻击源所在的AS,还可以根据标记信息将拥有那些攻击路径的数据包过滤掉,从而能有效地缓解攻击流量对受害者的影响.该算法解决了传统标记算法中计算量大、误报率高等缺点,同时无须攻击路径中每个路由器都参与标记,极大地减少了路由器的开销.  相似文献   

2.
江秀梅 《财会通讯》2008,(3):119-120
目前,我国法律明文规定的债转股仅限于金融资产管理公司与为数不多的大型国有企业之间发生的债权转股权,但随着市场经济不断发展,特别是一些中小型的公司制企业陆续出现了将债权转股权的要求,由于缺乏相关的明确规定,导致在这些企业中,投资者无法将拥有的被投资企业的债权及时地转发主股本,同时在注册会计师相关的验资规定中,也将这种债转股的验资业务予以取消。  相似文献   

3.
孙胜男 《价值工程》2011,30(6):110-110
当一个USB存储设备被插入的计算机中时,一系列注册表键值和系统日志文件都自动更新其记录来反映这次USB设备的连接。在不同的计算机操作系统中,这些USB设备留在注册表和日志文件中的标识符是独一无二的,具有唯一认定性。这些信息保存在注册表和日志中,甚至计算机系统被关闭后仍然可以被获得。现就其如何寻找USB使用痕迹进行简要分析。  相似文献   

4.
随着边缘设备计算能力的不断增强,联合学习(Federated Learning,FL)应运而生,它可以在不考虑隐私问题的情况下进行模型训练。现有的大多数研究都假设数据在客户端是完全标记的。然而,在实践中,标记的数据量是有限的。近年来,联合半监督学习(Federated Semi-Supervised Learning,FSSL)被认为是一种在训练过程中有效利用未标记数据的方法。文章提出了一种新的基于联合半监督学习的方法。在该方法中,客户之间通过轻量级原型进行知识共享,避免了局部模型的发散。为了计算未标记数据的损失,每个客户端基于共享原型创建准确的伪标签。伪标签与标记数据一起为局部原型提供训练信号。与基于权重共享的FSSL方法相比,基于原型的客户间知识共享显著降低了通信和计算成本,使更多客户之间能够更频繁地共享知识,从而提高了准确性。在多个数据集上,与最近的有无知识共享的FSSL方法(如FixMatch、FedRGD和FedMatch)相比,该方法具有更高的准确率,在SVHN数据集上性能与完全受监督的FL方法相当。  相似文献   

5.
《价值工程》2018,(3):195-197
亲水性聚合物如羟丙基甲基纤维素(HMPC)等物质在溶出介质中会发生水化作用,膨胀生成网状凝胶,常加入口服药片中以制成控缓释制剂,起到调节药物释放速度及其在体内释放位置的作用。亲水聚合物在膨胀的过程中形成数层凝胶层,在药片被侵蚀的部分,所含有的药物均被释放,而在药片的膨胀部分,药物经由凝胶网状空隙溶解释放,这些不同的凝胶层由膨胀边缘和侵蚀边缘作为分界面,因此研究药片溶出时膨胀边缘和侵蚀边缘两层边界的位置可以揭示出药片膨胀和药物释放的机制,是控缓释制剂新药研究的热点之一。本文就常用的研究方法,重量法、光学图像观察法、核磁共振成像法和超声波法等进行了阐述。  相似文献   

6.
霍婷婷 《价值工程》2012,31(6):144-146
分析研究了HSDPA中支持实时业务的调度算法M-LWDF和EXP,M-LWDF算法在吞吐量性能的提升是以牺牲用户公平性为代价的,为了降低分组数据包被丢弃的概率,提高系统调度性能,引入改进的M-LWDF算法,该算法通过提升信道条件差的用户的优先级来提高用户公平性,并从吞吐量和分组时延两方面进行仿真,MATLAB仿真结果表明,改进的M-LWDF算法提高了用户的公平性,但这种公平性是以降低吞吐量为代价的。  相似文献   

7.
与制造业相比,作为服务业的基础电信企业经营的特殊性决定了其成本管理特点。首先,成本结构中固定制造费用比例较大。电信企业在开展各项业务时,需大量复杂的通信传输和交换设备,设备的购置和安装需要大量的资金,这些资金形成了基础电信企业的固定资产,固定资产的折旧费用形成了企业成本中的固定制  相似文献   

8.
在国际著名咨询公司罗兰贝格为中国通用技术集团这家中央直接管理的国有大型骨干企业做战略规划方案时,把它所有的业务画了3个圈。房地产在其中是属于核心业务圈和主营业务圈之外的边缘业务。所以当刘军等人开始涉足这块陌生领域时,招来了各种非议:集团一没有业内经验,二没有这方面的人才储备,加之国家并小鼓劢房地产业国有独资,你们凭什么去冒这个险?若因此而造成国有资产  相似文献   

9.
通过金融审计实践,我们认为:实施金融审计时要善于把握审计重点,应用必要审计技巧和方法,在众多帐证中对大量经济业务实施有效的审计监督。一、注意内部会计资料的特殊符号、标记和业务量异常变化。审计人员在审计时要善于捕捉审计对象凭证的异常情况和特殊符号、标记。某日帐目凭证资料中发现有大量财务收支,大量存、取款业务,单证上特殊文字、符号证明,不规范的原始凭证等均作为审计疑点,结合经济业务发生日填写的有关资料来确定该资料所反映经济业  相似文献   

10.
朱文贵  姜瑞斌  徐最 《物流科技》2007,30(10):44-46
文章首先论述了在我国大型医疗设备供应链中引入物流金融管理服务的必要性。在此基础上,应用已有的物流金融管理的模式提出了库存融资业务模式.又结合大型医疗设备供应链的特点提出了两种创新的业务模式。最后,分析了这些业务模式的收益、风险与决策内容。  相似文献   

11.
互联网批量生产乐观主义并不断被复制转发,也可以批量生产悲观主义并不断被复制转发,互联网批量转发的无一不是实实在在的现实。盛世宏景与乱世怪相并存,是中国的魔幻现实主义。奥运与世博并存,天灾与人祸齐至。  相似文献   

12.
基于快速数据包交换和路由的体系的基础上,MPLS技术为网络数据流量提供目标、路由、转发和交换等一系列的操作,同时,具有对各种不同形式的通信流进行管理的机制。MPLS 作为一项协议独立在第二层和第三层协议之间,例如ATM、IP等。通常情况下, MPLS提供了一种工作模式,通过对IP地址一系列的映射,使其成为标签,并且该标签简单,同时具有一定的长度,在一定程度上便于不同包之间的转发和交换。在当前情况下,MPLS作为现有路由和交换协议的接口,例如IP、ATM、帧中继、资源预留协议、开放最短路径优先等。本文重点阐述MPLS技术在各大运营商网络中的应用。  相似文献   

13.
基于快速数据包交换和路由的体系的基础上,MPLS技术为网络数据流量提供目标、路由、转发和交换等一系列的操作,同时,具有对各种不同形式的通信流进行管理的机制。MPLS作为一项协议独立在第二层和第三层协议之间,例如ATM、IP等。通常情况下,MPLS提供了一种工作模式,通过对IP地址一系列的映射,使其成为标签,并且该标签简单,同时具有一定的长度,在一定程度上便于不同包之间的转发和交换。在当前情况下,MPLS作为现有路由和交换协议的接口,例如IP、ATM、帧中继、资源预留协议、开放最短路径优先等。本文重点阐述MPLS技术在各大运营商网络中的应用。  相似文献   

14.
近年来,计算机网络的发展有目共睹,随着网络技术的发展,许多单一媒体相继成为网络传输中的数据, 各种媒体的融合使得网络多媒体运用层出不穷,其中不少是高带宽的多媒体应用。在网络上实现的视频点播(VOD) 、可视电话、视频会议等音视频业务和一般业务相比,有着数据量大、时延敏感性强、持续时间长等特点。因此采用最少时间、最小空间来传输和解决音视频业务所要求的网络利用率高、传输速度快、实时性强的问题,就要采用不同于传统单播、广播机制的转发技术及QoS服务保证机制来实现,而IP组播技术是解决这些问题的关键技术。  相似文献   

15.
近些年来,数据包络分析被用来评估很多不同种类实体效益的应用。其中一个非常重要的原因就是,因为经常有很多未知的复杂的因素,使得输入活动和输出活动存在很多种联系。但是数据包络分析却不需要考虑这些联系,因此它为解决这些情况提供了可能。本文简略介绍了DEA分析方法中的两个常用模型,并且以创业板在2011年1月份上市的15家公司为例,对其进行了DEA效率分析。  相似文献   

16.
分析了当前网络环境面临的安全性问题,包括常见的攻击手段与其带来的威胁.然后从技术层面介绍了当前Juniper网络公司设备所提供的相关安全性技术,包括状态检测的动态数据包过滤方法和深度检测防火墙,分析了这些技术的特点与作用.接下来介绍了Juniper公司基于上述技术提供的入侵防护解决方案,最后从特性、功能和优点等方面对该方案进行了总结.  相似文献   

17.
网络系统的安全对于国家机关、银行、企业至关重要,安全保密工作成为网络建设中的关键技术,防火墙技术就是其中重要的一环。防火墙相当于一个控流器,可用来监视或拒绝应用层的通信业务,它通过建立一整套规则和策略来监测和限制穿过防火墙的数据流,允许合法数据包通过,组织非法数据包通过,从而达到有效保护内部网络安全的目的。  相似文献   

18.
宋启冬 《民营科技》2010,(12):65-65
随着全业务网IP化的发展,承载传送网IP化已是大方向。PTN技术自提出后便获得了快速发展,并已成为本地、城域传送网IP化演进的主流技术之一,在现网中获得了大量的应用。在此重点阐述了PTN网络功能架构、多业务承载和数据转发功能、PTN网络保护、运行管理维护(OAM)架构和功能要求4个方面的内容。结合中国运营商和设备商的利益,文章对涉及PTN行标的技术选择、网络应用和后续发展的关键问题进行了探讨。  相似文献   

19.
何世龙 《秘书》2006,(9):34
为了论述的方便,本文将“被印发、发布、公布、转发或批转的文件”称为“被印转文件”。所谓复合公文,是指印发(或发布、公布)、转发或批转类公文。这类公文在结构上明显由两部分构成:一部分是被印转文件,另一部分是放在它前面的“印发语”或“转发语”“、批转语”(类似“按语  相似文献   

20.
分析了当前网络环境面临的安全性问题,包括常见的攻击手段与其带来的威胁。然后从技术层面介绍了当前Juniper网络公司设备所提供的相关安全性技术,包括状态式检测的动态数据包过滤方法和深度检测防火墙,分析了这些技术的特点与作用。接下来介绍了Juniper公司基于上述技术提供的入侵防护解决方案,最后从特性、能力和优点等方面对该方案进行了总结。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号