首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   0篇
综合类   19篇
  2021年   1篇
  2020年   2篇
  2014年   2篇
  2011年   1篇
  2010年   1篇
  2008年   1篇
  2006年   5篇
  2005年   1篇
  2004年   1篇
  1998年   3篇
  1997年   1篇
排序方式: 共有19条查询结果,搜索用时 15 毫秒
1.
将现有各电信管理子系统基于TMN(电信管理网)标准互连来构造更高一级的综合网管系统(INMS),既能充分利用现有资源,又能很好地适应未来的发展。面对复杂的互连情况,选择合适的互连平台尤为重要。给出了一种互连平台的软件结构方案,分析了实现的关键技术。  相似文献   
2.
 美国已经建立起完善的转移技术体系,包括联邦政府与地方技术转移的治理结构、各联邦组成部门的技术转移战略、行动计划以及概念验证中心、技术转移中心等组织体系的设立。梳理了美国技术转移政策的发展历程、构成体系、典型制度,分析了美国技术转移政策的要点,对中国技术转移具体工作的开展提出了对策建议。  相似文献   
3.
分析了现有电信管理子系统互连的必要性,提出了互连模型和互连平台,讨论了实施中的有关问题。  相似文献   
4.
 美国已经建立起完善的转移技术体系,包括联邦政府与地方技术转移的治理结构、各联邦组成部门的技术转移战略、行动计划以及概念验证中心、技术转移中心等组织体系的设立。梳理了美国技术转移政策的发展历程、构成体系、典型制度,分析了美国技术转移政策的要点,对中国技术转移具体工作的开展提出了对策建议。  相似文献   
5.
Snort是一个简单而有效的基于规则的开源入侵检测系统,但有一定的局限性。论文提出了一个基于数据挖掘的Snort增强模型以采用各种数据挖掘技术来解决Snort的某些局限,还构建了基于案例推理(CBR)的应用实例,良好地验证了模型的正确性和灵活性,且由于"自适应"的特点,该模型还具有较强的可扩展性和交互性。  相似文献   
6.
随着Internet使用的普及,基于Web的数据库访问技术已成为数据库应用的关键技术。介绍了Web与数据库连接的几种技术以及未来发展方向。  相似文献   
7.
提出了不确定决策的双向联想记忆方法。这种方法通过关联矩阵将归纳好的一些决策规则存储到记忆矩阵中。当有新的状态信息输入时,通过对信息流的前向处理和后向处理,使它收敛到一个稳定的规则,从而给出合理的决策方案。应用实例说明了这种方法的有效性。  相似文献   
8.
MANET(移动自组织网络)由于采用无线信道、分布式控制等原因,比有线网络更易受到安全威胁。MANET对带宽和计算量的敏感性使得移动代理成为MANET安全架构的首选。文中介绍了一种基于移动代理的MANET的入侵检测系统(IDS)模型。重点分析了该模型中的网络监测代理的部署算法,并基于已有的算法提出了一种改进算法———IDANMA(Improved D isposal A lgorithm forNetwork Mon itoring Agent)。IDANMA通过两轮投票选举在规定通信半径内可达节点最多的节点为网络监测代理节点。用NS软件对IDANMA进行仿真的结果表明,IDANMA有效地克服了已有算法的缺陷,通信开销更小,网络监测代理分布更均匀,算法收敛性好。  相似文献   
9.
提出了一种基于数据挖掘技术的入侵检测系统模型,该模型是一个核模型,具有很好的扩展能力和适应能力,该模型因使用了元检测引擎来综合处理来自各个基本检测引擎的数据而提高了检测结果的准确性。文中还构建了一个基于数据挖掘的入侵检测原型系统来分析几种典型的数据挖掘技术的实际应用效果,讨论了数据预处理和特征提取问题。  相似文献   
10.
科技成果转化日益受到理论界和产业界的关注,我国有关科技成果转化的政策大量涌现,但是这些政策实施中存在诸多冲突和不足。基于成果转化链对现有政策进行系统性的评述,并对成果转化中急需解决的问题做了展望。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号