切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :科技信息(学术版) | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
洞庭湖既是一块人杰地灵的宝地,又是一块屡遭洪水袭击的险地。因此,加快这一地区农业综合治理和高效生态农业发展已成为这一地区经济振兴的当务之急。 Dongting Lake is not
【作 者】
:
杨新荣
【机 构】
:
湖南理工学院,
【出 处】
:
科技信息(学术版)
【发表日期】
:
2006年01期
【关键词】
:
洞庭湖区
险地
综合治理
协调发展
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
基于混沌神经网络混沌二进制序列的性能分析及实现
本文提出了基于Aihara混沌神经网络实现混沌二进制序列的设计方法,对所实现混沌二进制序列的性能进行分析,结果表明所输出的二进制序列具有良好的混沌特性。最后通过FPGA对其
会议
混沌神经网络
混沌二进制序列
神经网络实现
硬件适应性
硬件实现
设计方法
快速实现
混沌特性
性能
输出
结果
功能
分析
FPGA
可共享验证的不可否认门限多重代理多重签名方案的探析
近来,曹珍富对Tzeng et al.s提出来的可共享验证的不可否认门限多重代理多重签名方案进行了分析与改进,然而改进后的方案中存在着一些不足,不能抵抗验证组的内部攻击。本文对
会议
共享验证
门限
代理多重
内部攻击
改进
签名方案
不可否认性
分析
抵抗
一种强不可伪造的群签名方案
强不可伪造性可确保敌手不能生成当前已签消息的新的有效签名。若敌手可以生成当前已签消息的一个新的有效签名,那么他可以用该签名进行一个打开提问,获得签名者的身份,进而
会议
强不可伪造性
群签名方案
指数运算
消息
生成
可追踪性
计算性
提问
身份
改进
分区
长度
标准
Hash
Linux数据链路层网络通信驱动的实现
本文首先介绍了Linux数据链路层网络通信在一些特定领域的需求和应用,如无IP通信,实时通信等,然后分析了在Linux网络协议下网络数据的发送和接收过程,最后基于Linux网络协议的
会议
一种基于扫描历史信息交换的蠕虫传播策略
随机扫描是一种简单、有效、快速并且被蠕虫广发使用的一种扫描策略,同时也是其它扫描策略的基础。但是重复扫描的存在增加了网络的开销、降低了传播的速度并且增加了被检测
会议
基于分层模型的通信网安全问题分析与对策
本文阐述了通信网络的安全现状、面临的安全威胁以及安全目标。根据OSI基本网络分层模型,深入分析了通信网的每一层可能存在的安全威胁,涵盖了传输网安全、协议安全、管理网
会议
使用USBKey实现Word公文的电子签章
本文首先分析了ActiveX和USBkey相关技术,在此基础上利用USBKey实现了Word公文可视化电子签章系统,然后介绍了系统各个模块的实现过程,最后对系统的优越性进行分析。该系统解
会议
AJAX技术研究及解决方案
AJAX是Asynchronous JavaScript and XML的缩写,是一种新的Web开发技术。AJAX使客户端能在后台访问服务器并可按需求取回数据,从而避免了整个页面的刷新。但是浏览器基于安全
会议
AJAX技术
Web开发技术
访问服务器
JavaScript
跨域问题
解决方案
浏览器
客户端
资源
页面
需求
缩写
刷新
数据
安全
XML
32位Windows操作系统上的Anti Rootkit技术研究
Anti Rootkit是一类反Rootkit技术的集合,其主要作用在于针对性地克制Rootkit的植入。本文以Windows平台下的主流Anti Rootkit应具有的功能为切入点,通过对现有主流的Anti Ro
会议
Windows操作系统
Rootkit
Windows平台
检测技术
有效检测
系统分析
文件
针对性
切入点
启动项
总结
植入
载体
弱点
集合
归纳
功能
一种自适应的网络安全防护方案
本文提出了一种融合防火墙、入侵检测和蜜罐技术的自适应网络安全防护方案,首先介绍了方案的整体设计,然后详细论述了各功能模块的设计方法。该方案不仅能有效检莉和防御已知
会议
自适应性
网络安全
数据挖掘方法
防护方案
自主学习
整体设计
未知攻击
设计方法
入侵检测
蜜罐技术
功能模块
安全策略
防火墙
提取
更新
防御
与本文相关的学术论文