切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :兰州大学 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
计算机技术、通信技术的飞速发展,推动了国民经济各行各业的快速发展。邮政储蓄软件统一版本工程是提升中国邮政储蓄业务的市场竞争力和服务水平,实现邮政金融计算机网络系统从
【作 者】
:
牟博
【机 构】
:
兰州大学
【出 处】
:
兰州大学
【发表日期】
:
2005年期
【关键词】
:
需求驱动模型
受限IP网络
网络优化
网管规模
开放最短路径优先
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
虚拟环境中角色运动构型空间和混合控制技术研究
从虚拟环境的角度出发,虚拟人(VirtualHuman或ComputerSynthesizedCharacters)是人在虚拟环境中的几何特性与行为特性的表示[Badler93],是多功能感知与情感计算的研究内容。以
学位
虚拟环境
运动规划
构型空间
骨骼动画
层次控制
UML在医院管理信息系统中的应用
不断增长的复杂性、多样性和相互关联性是当今信息系统的共同特征。传统的面向功能开发方法,已逐渐不适应越来越复杂和多变的需求,其成果不能得到很好的重用。而面向对象建模技
学位
医院管理
统一建模语言
管理信息系统
面向对象
数据库
基于P2P的分布式工作流的设计与实现
P2P即Peer to Peer,Deer在英语里有“(地位、能力等)同等者”、“同事”和“伙伴”等意义,因此,P2P也就可以称为对等联网。P2P引导网络计算模式从集中式向分布式偏移,也就是说网
学位
对等网络
分布式
工作流
消息
JXTA
蠕虫传播模型的研究
网络技术已经渗入人们生活中的方方面面,不断地改变着大家的生活。与此同时,网络面临的安全问题也与日俱增。正是由于网络安全机制的不健全,蠕虫便有了可乘之机。蠕虫以其多样化
学位
网络蠕虫
蠕虫扫描
简单传染病模型
良性蠕虫
被动蠕虫
网络安全
基于Web服务的供应链管理与整合的研究
电子商务应用中最为广泛的一种形态是企业对企业(B2B)间的电子商务。将B2B应用的范围加以延伸,便形成所谓的企业供应链。供应链中的基本环节包含了供应商、制造商、批发商、零
学位
供应链
供应链管理
Web服务
企业管理
供销管理
C语言查重与自动评分算法研究
伴随着线上教育平台[1]、无纸化测试系统的出现,计算机自动检测本文的优势已经日益明显。计算机自动测评不仅可以减少传统考试中巨大的财力和人力的消耗,还能避免人工阅卷过
学位
动态评分
静态评分
抄袭
LCS
控制流程图
子程序
IPv6入侵检测系统关键技术研究
本文提出分布式高速IPv6/IPv4网络的入侵检测系统体系结构:在网络节点上设置代理(Agent),以便及时了解各个网络情况,准确地发现网络上的攻击行为。还在被保护的网络中设置集中的
学位
IPv6
入侵检测
网络安全
数据捕获
包分析
安全数据库中的访问控制研究
数据库系统担负着存储和管理业务数据和信息的任务,保证和加强数据库系统的安全性和保密性是信息安全的一个重要方面。传统数据库系统提供的安全特性能够满足一般应用的要求,但
学位
多层关系
安全数据库
强制访问控制
自主访问控制
固态盘可用性增强算法研究
相对于传统磁盘,基于闪存的固态盘具有良好的性能优势和发展潜力,在消费市场有将传统磁盘取而代之的趋势。然而,由于闪存的固有特性,固态盘的可用性面临以下挑战:闪存介质不稳定,存
学位
固态盘
闪存
可靠性增强
垃圾回收
动态阈值
安全删除
蓝牙核心协议的研究与开发
蓝牙是短距离、低成本无线通讯技术之一。它可以用于替代移动设备之间的通讯电缆,从而形成个人无线网络。它不仅使计算机和通信的融合成为可能,而且随着它的不断进步,还可以
学位
蓝牙
协议
服务发现协议
逻辑链路控制和适配协议
验证
与本文相关的学术论文