首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   0篇
综合类   13篇
  2023年   1篇
  2018年   1篇
  2008年   1篇
  2007年   1篇
  2006年   1篇
  2005年   2篇
  2004年   1篇
  2003年   4篇
  2002年   1篇
排序方式: 共有13条查询结果,搜索用时 15 毫秒
1.
针对基于人工神经网络的流量统计特征学习算法在动态适应性和可扩展性等方面尚显不足.提出了一种基于增长型自组织映射(GSOM)的增量学习算法,对软件定义网络(SDN)数据平面交换机的流表统计信息进行持续学习,动态获取网络流量的GSOM神经网络模型.基于DARPA99数据集的实验结果表明:所提出的算法能够通过学习确认安全的SDN流量,获得稳定、可塑的流量模式,对异常流量也有较高的敏感度.  相似文献   
2.
在简要分析传统的基于角色的访问控制模型、基于任务的访问控制模型和一些基于它们的扩展模型的基础上,针对这些模型在实际应用中的问题,提出了基于受控实体的访问控制模型(称为EBAC).EBAC模型以受控实体为访问客体,并以其为中心实现安全控制机制.一方面,用户通过对受控实体的管理能力间接获取访问权限;另一方面,受控实体动态地对用户对其实例集和属性集的访问进行自主控制.该模型强化从企业/组织的资源管理视角实施访问控制策略,能够有效加强企业信息系统中访问控制的灵活性和安全性.  相似文献   
3.
提出了一种适合于工程设计中基于协同工作的多用户的分布式PDM系统的软件结构。介绍了一个相关的软件模型,这个软件模型说明了如何通过添加CSCW和RBAC机制来扩展现存的PDM系统,在讨论了PDM、CSCW和RBAC的基础上,给出了相应软件的框架结构模型的思想。  相似文献   
4.
针对数据服务中间件进行数据表示时普遍采用的视图和主从式数据集等技术,分析了影响它们执行效率的因素,并采用动态生成SQL命令和限定基础数据集大小的处理方式大大降低了数据提取和重组的时间开销,有效地提升了数据服务中间件的执行效率,实现了对客户应用数据请求的快速响应.  相似文献   
5.
唐菀  杨喜敏  于艳华 《河南科学》2005,23(4):586-588
为网络测量系统设计了一个拓扑自动发现模块原型结构,将各种网络协议和机制有机整合,在一定程度上避免了拓扑发现不完整、适用范围受限等问题,具有较好的健壮性和完备性.最后讨论了自动发现的关键问题,并给出了网络层拓扑自动搜索算法,对完善网络测量系统有一定的实用价值.  相似文献   
6.
分布式应用技术中的CORBA、JavaRMI和DCOM   总被引:3,自引:1,他引:3  
简述了目前3种流行的分布式应用技术CORBA,JavaRMI和DCOM的基本架构,从技术特点,管理的方便性,安全控制和适宜的应用环境等方面分析了3种技术的应用特点。  相似文献   
7.
指出了专用的USB应用开发系统价格较高,采用带USB接口的微处理器会导致学习任务增加、开发周期延长,介绍了USB接口技术的特点及其技术要素,提出了以USBN9604扩展MCS—51单片机USB接口来有效地解决这些问题的方法.  相似文献   
8.
大型MIS系统中数据字典的设计与实现   总被引:1,自引:0,他引:1  
指出了传统数据字典作为一种信息快速规范输入方式存在的缺陷和不足,进而提出了渐进-筛选算法,并在该算法基础上用最新的多层分布式技术实现了一种新型数据字典.  相似文献   
9.
针对基于演化计算的网络入侵检测存在演化过程时间和空间开销大、误警率高等问题,采用基因表达式编程(GEP)模式表示入侵检测规则,提出针对GEP入侵检测规则的约束文法,并通过增加规则约束判断及处理过程改进GEP基本演化流程,生成满足约束的入侵检测规则.最后使用KDD CUP′99 DATA对该策略进行评估,所生成规则只需2个网络属性,在测试集中检测率为89.79%,误警率为0.41%.实验结果表明:在较小种群和低演化代数内,GEP规则约束和演化策略获得的规则有效而简洁,可检测到未知入侵,在保持较高检测率的同时可获得低误警率.  相似文献   
10.
探讨了事务的基本特性,阐述了实现事务的相关技术,比较了事务实现的两种方式,以C^ Builder开发分布式多层应用系统中同时更新多个数据表为例,提出了灵活运用隐式事务来实现事务的处理。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号