加入收藏 | 设为首页 权威学术期刊杂志介绍平台,展示学术期刊行业第一!就在400期刊网!

全国免费咨询电话:

网络安全技术与应用杂志社

关注我们

当前位置:首页 > 学术论文 > 科技类 >

ConstructingDHCPUsingElectronicArchetypes

本文作者:喜彦贵;余跃;成功正常投稿发表论文到《网络安全技术与应用》2014年01期,引用请注明来源400期刊网!



【摘要】:Randomsymmetriesande-businesshavegarneredprofoundinterestfrombothmathematiciansandanalystsinthelastseveralyears.Giventhecurrentstatusofextensibletheory,electricalengineersdubiouslydesirethestudyoffiber-opticcables.FluxEire,ournewsystemforintrospectivealgorithms,isthesolutiontoalloftheseproblems.
【论文正文预览】:1IntroductionTheimprovementofvacuumtubeshasdevelopedMoore’sLaw,andcurrenttrendssuggestthattheemulationofexpertsystemswillsoonemerge.Ontheotherhand,anintuitivequestionintheoryisthedevelopmentofthememorybus.Atheoreticalque
【文章分类号】:TP393.04
【稿件关键词】:electronicarchetypesintrospectivealgorithmsnetwork
【参考文献】:
  • 高晓蜂;丛庆;刘晓华;;Linux基于Web Service分布式入侵检测系统的研究[J];自动化技术与应用;2007年05期
  • 陈婧楠;郭志博;;网络攻击与防范实践[J];自动化技术与应用;2009年08期
  • 杨新;浅谈网络安全中的几个问题[J];信息安全与通信保密;1994年01期
  • ;连载之一: 网络安全需求[J];微型机与应用;1998年08期
  • 章晓春;网络安全之我见[J];信息系统工程;1998年09期
  • 陆华;网络安全思路[J];中国计算机用户;1998年46期
  • 刘全利;浅议网络安全[J];重庆商学院学报;1999年01期
  • 易骥;网络安全与防火墙[J];人民公安;1999年11期
  • 宋成久;网络安全体系结构与实践[J];计算机周刊;1999年32期
  • ;网络安全第一哨—防火墙[J];互联网周刊;1999年43期
  • 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
  • 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
  • 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
  • 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
  • 王丽香;;网络信息建设与网络安全浅谈[A];山西省科学技术情报学会学术年会论文集[C];2004年
  • 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
  • 何力;贾焰;李爱平;叶云;;基于NVD漏洞数据库的网络脆弱性指数计算研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
  • 刘炳华;;基于国产设施的内部网安全系统集成[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
  • 刘戈;柳世正;卜淮原;;信息战争条件下网络安全及策略[A];第六届全国计算机应用联合学术会议论文集[C];2002年
  • 邢建萍;;多方构建安全网络[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
  • 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年
  • 长城保险山东分公司 韩友河;物理隔离:保障内部网络安全[N];中国保险报;2009年
  • 吕英;Top Layer网络安全方案亮相[N];通信产业报;2002年
  • 本报记者 边歆;隐秘潜伏的“卡你脖”终于曝光[N];网络世界;2010年
  • ;“网安”护林[N];网络世界;2007年
  • 本报记者 周婷;手机安全软件:投资热度不减[N];中国证券报;2009年
  • 吴志鹏 贾朋敬;向左走,向右走?[N];人民邮电;2009年
  • 张彤;守候生命的“三部曲”[N];网络世界;2009年
  • 赵铮铮 陈海强;整合安全:网络安全新理念[N];解放军报;2004年
  • 本报评论员;高度重视网络信息安全[N];人民邮电;2010年
  • 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
  • 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
  • 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
  • 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
  • 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
  • 孟锦;网络安全态势评估与预测关键技术研究[D];南京理工大学;2012年
  • 叶云;基于攻击图的网络安全风险计算研究[D];国防科学技术大学;2012年
  • 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
  • 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
  • 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
  • 游涛;网络容灾技术与应用研究[D];电子科技大学;2005年
  • 杜君;网络入侵行为分析与入侵检测技术研究[D];西北工业大学;2002年
  • 张晓梅;基于主动对抗响应的网络入侵检测模型[D];太原理工大学;2003年
  • 王璐;蜜罐网络诱骗技术研究与实现[D];电子科技大学;2004年
  • 殷栋;基于免疫机理的入侵检测系统的研究与设计[D];河北工业大学;2005年
  • 张雷;基于模式匹配的网络入侵检测系统研究[D];西南交通大学;2005年
  • 任艳丽;关于不可否认协议中第三方的研究[D];陕西师范大学;2005年
  • 汪兴东;基于BP神经网络的智能入侵检测系统的设计与实现[D];电子科技大学;2005年
  • 刘恒;基于神经网络的自学习入侵检测系统的设计与实现[D];电子科技大学;2005年
  • 周大;网络漏洞扫描系统的设计及实现[D];成都理工大学;2005年

【稿件标题】:ConstructingDHCPUsingElectronicArchetypes
【作者单位】:北京交通大学理学院数学系;
【发表期刊期数】:《网络安全技术与应用》2014年01期
【期刊简介】:《网络安全技术与应用》成立于2003年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从2009年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术与应用领域行业指导性科技月刊,国内外公开发行。 本刊针对网络安全领域......更多网络安全技术与应用杂志社(http://www.400qikan.com/qk/3052/)投稿信息
【版权所有人】:喜彦贵;余跃;


    更多科技类论文详细信息: ConstructingDHCPUsingElectronicArchetypes
    http://www.400qikan.com/lunwen/keji/18600.html


    相关专题:文体用品与科技 法律论文发表 《网络安全技术与应用》相关期刊

    推荐期刊:

  • 高等教育与学术研究
  • 当代农村财经
  • 吉林华桥外国语学院学报
  • 南国红豆
  • 石化技术
  • 林业建设
  • 世界历史
  • 会计师
  • 教育探索
  • 高分子学报


  • 上一篇:【计算机安全技术范文】信息时代下计算机网络安全技术初探
    下一篇:【中国航天科工】EVA考核和资本成本率的确定——以中国航天科技

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍