[!--title--]

来源 :中国青年研究 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
<正> 兰(银)狐自咬症,是许多养殖场和养狐专业户最头痛的问题。现将其病发规律、主要危害、发病原因及防治方法介绍如下: 一、发病规律:幼狐长到1.5—2公斤时常发生此症,急性
本文首先论述了TCP/IP连接中三次握手协议的原理以及由此产生的拒绝服务攻击的原理、特征,所用的协议与服务以及过去一些防御措施。然后以Intel最新的IXA可编程网络处理器IXP2800为例介绍了Intel网络处理器在解决网络安全问题上采取的一些最新技术,并且叙述了采取Intel网络处理器来解决网络安全的优点。最后提出使用可编程网络处理器来防范拒绝服务攻击的算法和实现方案。
本文介绍了多线程技术的基本原理和串口通信的函数 ,提出了在Windows环境下实现串口通信的一般方法和步骤 ,提高了系统的可靠性和实时性
一、猪饲料添加剂的使用方法 1、喂添加剂前,对生猪进行驱虫、洗胃,健胃工作。一般说来,仔猪生下来70天进行一次,两个月后再进行一次即可,同时对其进行驱虫,通过这些工作,生
路由器的发展需要可扩展路由器体系结构。本文设计和实现了一种用于可扩展路由器的报文结构。新的报文结构在方便实现路由器模块化 ,提高报文访问性能 ,减少模块间内存拷贝 ,实现报文结构容错性等方面具有显著优势
在有故障发生的情况下,使用不可靠的故障检测器无法解决无阻塞原子提交问题。本文减弱无阻塞原子提交问题的非平凡性条件,得到一个较弱的问题,再用一个扩展的心跳故障检测器在包含进程故障和链路故障的异步消息传递系统中解决弱化后的问题。
介绍一个利用低端PC服务器实现的双机容错系统 ,重点介绍其实现方法
当今,随着网络攻击手段的日趋复杂,被动的防御措施已经不能满足网络安全的需要。入侵诱骗作为一种主动的网络安全防御手段,能对入侵者进行实时监测,了解其动机、技术等,进行有针对性的防御和学习。文章首先引入了入侵诱骗的定义及入侵诱骗技术的现状,并提出了由IDS、防火墙和入侵诱骗系统组成互动的安全防护模型,最后对诱骗的技术及其实现作了介绍,提出了现阶段所面临的问题。
<正> 一、诊断: 1、流行病学:(1)传染来源:主要是病鸡和带虫鸡的粪便,其卵囊在22℃~30℃下,18~36小时就可发育成感染性卵囊。(2)卵囊抵抗力:较强,土壤中可存活4~9个月,阴暗潮湿