首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   1篇
  国内免费   1篇
工业技术   15篇
  2013年   1篇
  2010年   1篇
  2009年   2篇
  2008年   5篇
  2006年   2篇
  2005年   2篇
  2004年   1篇
  2001年   1篇
排序方式: 共有15条查询结果,搜索用时 15 毫秒
1.
基于DWR框架的WEB应用的设计与实现   总被引:3,自引:2,他引:1  
AJAX动态技术的广泛应用,增加了WEB项目开发的复杂性和难度.AJAX框架技术有效地解决了这一问题,在实现功能的同时提高了开发效率,具有推广意义.讨论了AJAX技术的特点和应用情况,并针对基于AJAX的动态客户端开发中的效率问题,提出了使用DWR框架设计实现AJAX应用效果的实例解决方案,采用客户端脚本语言对服务器端远程调用技术完成动态显示功能,优化了开发效率,并给出动态HTML页面中部分代码和服务器端的设计方法.  相似文献   
2.
基于BP神经网络改进算法的入侵检测方法   总被引:6,自引:2,他引:4  
危胜军  胡昌振  姜飞 《计算机工程》2005,31(13):154-155,158
对BP神经网络的算法进行改进:针对不同的训练样本,只激发网络中的部分神经元以产生输出。权值的调整只发生在与被激发的神经元相连弧线的权值上,而不是传统的BP神经网络需要对所有权值进行调整。实验结果表明,该算法在大样本训练网络时,可以显著提高网络的训练速度,减少训练的时间,同时还可以提高系统的检测率。  相似文献   
3.
A method of knowledge representation and learning based on fuzzy Petri nets was designed.In this way the parameters of weights,threshold value and certainty factor in knowledge model can be adjusted dynamically.The advantages of knowledge representation based on production rules and neural networks were integrated into this method.Just as production knowledge representation,this method has clear structure and specific parameters meaning.In addition,it has learning and parallel reasoning ability as neural networks knowledge representation does.The result of simulation shows that the learning algorithm can converge,and the parameters of weights,threshold value and certainty factor can reach the ideal level after training.  相似文献   
4.
基于学习Petri网的网络入侵检测方法   总被引:1,自引:0,他引:1  
基于神经网络的入侵检测方法存在学习速度慢,不易收敛,分类能力不足等缺点。采用 学习Petri网(LPN)建立了对网络入侵的检测分类方法,该方法在非线性和不连续函数的实现上优 于神经网络,实验结果表明:基于LPN的入侵分类相对于相同结构的神经网络具有更高的识别精 度以及更快的学习速率。  相似文献   
5.
提出一种数据网格环境下的分布式副本定位算法PM—chord,以完成对所需数据副本的快速定位,降低存储和更新开销。PM—chord取逆时针方向为chord环的正方向,对节点和数据编码后按前缀匹配的原则查询数据,同时增加前继副本机制。分析及实验表明,该算法具有很高的副本定位效率,能够有效解决网格中的查询“热点”问题,具有良好的可靠性和可行性。  相似文献   
6.
AJAX动态技术的广泛应用,增加了WEB项目开发的复杂性和难度。AJAX框架技术有效地解决了这一问题,在实现功能的同时提高了开发效率,具有推广意义。讨论了AJAX技术的特点和应用情况,并针对基于AJAX的动态客户端开发中的效率阀题,提出了使用DWR框架设计实现AJAX应用效果的实例解决方案,采用客户端脚本语言对服务器端远程调用技术完成动态显示功能,优化了开发效率,并给出动态HTML页面中部分代码和服务器端的设计方法。  相似文献   
7.
网络诱骗系统将攻击者诱入到一个虚假的网络环境中,对攻击者的行为进行监视、记录和跟踪。另外对入侵者的攻击行为进行学习,获得入侵者的攻击目的、方法等信息,这些信息有助于积极防御。网络诱骗系统一般由三部分组成:信息控制、信息捕获和数据分析与处理。  相似文献   
8.
提出一种基于模型校验的策略冲突检测新方法。首先通过形式化描述语言进行系统建模,采用时态逻辑表征策略冲突的系统属性,然后利用NuSMV模型检测器验证属性的可满足性,并根据模型检测器产生的反例轨迹追溯策略冲突点。该方法可提高策略冲突检测的效率。  相似文献   
9.
提出了定向战斗部安全与起爆控制的环境模拟器的模拟功能及系统组成,详细介绍了随机时间信号模拟器的原理,输入输出接口电路的原理和特点,给出了主流程图。仿真结构表明,能满足设计要求。  相似文献   
10.
该文提出一种安全事件回放的方法,对安全监控系统产生的警报信息进行冗余分析和因果分析,对攻击过程甚至一些操作过程不仅仅是进行回放。基于Drools的工作原理,建立了系统的整体通用模型和关联分析模型。模型适用于多种安全监控系统,具有很好的移植性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号