首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
  国内免费   4篇
文化教育   16篇
  2020年   1篇
  2019年   1篇
  2018年   1篇
  2013年   1篇
  2011年   3篇
  2010年   1篇
  2009年   2篇
  2008年   2篇
  2007年   2篇
  2006年   2篇
排序方式: 共有16条查询结果,搜索用时 26 毫秒
1.
基于网络的入侵检测系统数据包采样策略研究   总被引:2,自引:0,他引:2  
入侵检测是信息安全研究的重要组成部分,基于网络的入侵检测系统通过详细分析计算机网络中传输的网络数据包进行入侵检测。由于检测速率与数据包采集速率不匹配,以及检测所需成本的限制,在收集用于检测的网络数据包时,必须选择有效的采样策略。本文引入博弈模型框架上的原始入侵数据包采样策略,在此基础上再进行分析和扩展。本文针对单一采样策略的缺陷与不足,引入风险管理的思想来分析在决策者不同效用偏好情况下的采样策略选择问题,并且通过具体的实例,说明了基于风险差异的采样策略选择的有效性。  相似文献   
2.
3.
基于Single-Pass算法思想,研究网络话题的在线聚类方法,以期及时捕捉网络信息的动态变化在分析该方法聚类流程的基础上,重点研究网络动态信息流的文本特征抽取和权重计算方法,以及话题类表示和更新等关键问题,设计实验对比分析不同的标题中特征加权系数、特征权重计算和标准化方法以及话题类向量维度对话题聚类质量和时间效率的影响。  相似文献   
4.
利用主成分分析和超效率数据包络分析的组合模型,从投入资源配置和产出效率视角对27个江苏行业产业类协同创新中心建设期内的科研效率进行分析研究,提出进一步推进中心高质量内涵式发展的建议供主管部门、高校和协同创新中心借鉴,为建立科学规范竞争与退出机制提供参考,使得协同创新中心充分发挥有效合理配置创新资源要素的重要作用。  相似文献   
5.
入侵检测是信息安全研究的重要组成部分,基于网络的入侵检测系统通过详细分析计算机网络中传输的网络数据包进行入侵检测。由于检测速率与数据包采集速率不匹配,以及检测所需成本的限制,在收集用于检测的网络数据包时,必须选择有效的采样策略。本文引入博弈模型框架上的原始入侵数据包采样策略,在此基础上再进行分析和扩展。本文针对单一采样策略的缺陷与不足,引入风险管理的思想来分析在决策者不同效用偏好情况下的采样策略选择问题,并且通过具体的实例,说明了基于风险差异的采样策略选择的有效性。  相似文献   
6.
高校科研团队内部隐性知识共享绩效实证研究   总被引:3,自引:0,他引:3  
以高校科研团队为研究对象,构建了高校科研团部内部隐性知识共享绩效的影响因素模型,对江苏省8所高校243名教师进行问卷调查,根据调查数据进行信度分析和效度分析,通过因子分析将隐性知识共享动机分为生活动机和社会动机,然后分析团队成员的人口统计学特征对隐性知识共享相关指标的差异性,并运用结构方程模型对高校科研团队隐性知识共享绩效影响因素进行路径分析。研究结果表明:团队成员人格对成员隐性知识共享动机有显著正向影响;隐性知识特性对高校科研团队隐性知识共享绩效存在显著负向影响;成员隐性知识共享能力、团队隐性知识共享环境和团队成员间信息对称性对隐性知识共享绩效有显著正向影响。  相似文献   
7.
《预测与决策》是经济管理类专业本科的必修课程之一,随着信息技术和计算方法的不断改进,《预测与决策》课程在教学内容和教学方法上要不断地进行更新和优化。根据目前高校实际教学情况,分析《预测与决策》课程教学中存在的诸如教学内容缺乏针对性、教学方法单一、教学过程不注重实践环节等问题,提出了更新教学内容、改进教学方法和优化实践环节的教学改革思路和方案。  相似文献   
8.
作为一种传统的信息安全技术,分布式防火墙发挥着非常重要的作用,同时,它也存在着一些问题。分布式防火墙策略经常会存在冲突,给企业带来了安全隐患。在讨论了防火墙规则的几种关系之后,给出了可能存在的策略配置错误,并给出了检测策略配置错误的算法,算法的仿真实验证明了算法的有效性和执行效率。最后,给出了需要进一步研究的方向。  相似文献   
9.
朱卫未 《科技与管理》2008,10(2):98-101
为保证电子政务系统运行的稳定性和安全性,在其建设和维护过程中,针对网络信息安全必须进行相应的资源投入,列举出了电子政务信息安全投资的具体内容及分类,引入并分析信息安全的Gordon-Loeb模型,并在此基础上进一步扩展,提出“适度”安全的投资原则。  相似文献   
10.
针对国家自然科学目前的评审方法相比,该方法能够有效解决项目评审专家评审结果之间的冲突,能够很好地集成评审结果,且具有较快的收敛速度.运用一个评审实例说明了本方法的应用程序与优越性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号