首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15篇
  免费   0篇
综合类   15篇
  2014年   3篇
  2012年   1篇
  2011年   1篇
  2010年   1篇
  2009年   1篇
  2008年   2篇
  2007年   2篇
  2006年   1篇
  2004年   1篇
  1997年   1篇
  1996年   1篇
排序方式: 共有15条查询结果,搜索用时 15 毫秒
1.
本文介绍了Foxpro2.5网络环境下文件与记录的加/解锁技术,供网络数据库编程人员参考.  相似文献   
2.
论述了一种基于消隐算法及其数据结构的样条曲面光照处理方法。同时提出确定曲面外法线的一种行之有效的判定准则,这种判定准则根据视线与光源的关系来确定平面外法线的方向。该算法运算简单、计算量小。实验证明该算法的有效性。  相似文献   
3.
基于固定网络的移动对象索引MON树采用两层R树和一个散列表结构,该索引能有效地实现了对网络环境下的移动对象过去信息的索引与查询,但却不能实现对当前和将来信息的索引,针对这一问题,本文对MON树进行了扩展,使其能实现对移动对象过去、当前和将来信息的全时态索引,并在此基础上实施了范围查询.  相似文献   
4.
本文提出了一种防伪图标隐藏方案,对于用Beta样条曲线形成的隐藏图形,通过调整Beta样条曲线中特有的形状参数β1和β2的值,使得图像随之发生变化,从而使系列产品上的防伪图标有所区别。将Beta样条形成的图像与二值图像隐藏算法相结合,使防伪图标的安全性得到更大的提高。实验证明该算法的有效性。  相似文献   
5.
基于校园网的防火墙和入侵检测联动技术研究   总被引:1,自引:0,他引:1  
基于校园网联动防火墙的网络入侵检测系统可以实时监测网络的各种状态,辨别可能发生的入侵行为或非法操作,在入侵行为发生时联动防火墙进行自动阻断和报警,实时保护校园网络的信息安全。这里主要介绍系统的结构设计和实现流程。  相似文献   
6.
DDoS攻击给当前网络安全造成了极大威胁,在分析归纳DDoS攻击特征的基础上,针对在云计算中DDoS攻击的特点,设计出基于云计算的DDoS攻击入侵检测模型,将Apriori算法与K-means聚类算法相结合应用到入侵检测模型中。实验表明,在云计算中运用数据挖掘算法建立的入侵检测模型能实时自动准确地检测DDoS攻击。  相似文献   
7.
本文依据实际应用系统,介绍了有理Beta样条曲面造型的概念,并根据该系统所运用的曲面边界的具体处理方法,提出了一种新的曲面非连续拼接算法,并加以实现。  相似文献   
8.
在基于固定网络的移动对象轨迹查询方面.现有的索引模型只能管理移动对象当前和过去或将来轨迹的查询,它们都不能同时实现移动对象的现在,过去和将来轨迹查询.本文在IMORS的索引结构基础上进行改进并提出了一种新的索引结构.它能实现基于固定网络的移动对象的全时态索引.  相似文献   
9.
在移动对象允许相互提供某些服务的地方,反向最近邻居(RNN)能有效地运用到许多应用中。提出了一个在指定时间间隔内计算一个查询点的RNN查询的有效方法,在这里假设查询和数据点都在空间内连续移动。做为解决子问题的方法,同时提出了解决连续移动点NN查询的算法。  相似文献   
10.
针对传统BP网络收敛速度慢、易陷入局部最小点、计算量大的缺点,本文提出一种改进的结合Levenberg-Marquardt优化算法的BP神经网络,并在此基础上建立一个结合了异常检测和误用检测两者优势的入侵检测系统模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号