首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   0篇
  国内免费   1篇
无线电   2篇
冶金工业   1篇
自动化技术   3篇
  2014年   1篇
  2006年   1篇
  2004年   1篇
  2002年   1篇
  2001年   2篇
排序方式: 共有6条查询结果,搜索用时 15 毫秒
1
1.
该文介绍一个分布式信息管理系统的网络体系拓扑、模块功能结构、数据的发送和接受的实现及为系统安全性考虑的用户权限设置.  相似文献   
2.
尤春梅 《网友世界》2014,(18):288-288
2014年的7月,为积极响应习总书记对全民探索“中国梦”并努力实现“中国梦”的号召,我们班同学共同组织一支赴杭州桐庐的暑期实践队。在16天的社会实践中,我们在桐庐县荻浦村开展了免费暑期补习班、垃圾分类宣传等多项社会活动。与此同时,我们小组结合当今社会热点确定此次社会调研的主题--中小学学生安全问题。  相似文献   
3.
鞍钢1700改造工程中R2轧机牌坊的利旧修复   总被引:1,自引:0,他引:1  
在鞍钢1700改造工程中,为了节省时间和投资,对R2轧机牌坊进行了利旧修复,取得了很好的效果.介绍了修复过程和工艺方案.  相似文献   
4.
大多数的入侵行为是由于一系列操作系统内部的非法或异常调用引起的,因此对系统调用序列进行分析是入侵检测的一个重要方法。给出了两种基于系统调用的序列分析方法:基于频繁统计和基于权值树的滑动窗口序列分析方法,并且描述了相应算法的主要过程。并通过试验证明了它们的合理性和有效性。  相似文献   
5.
基于数据挖掘的入侵检测模型及其应用   总被引:1,自引:0,他引:1  
入侵检测作为一种新一代的信息安全技术,需要在精度和效率上得到提高.引入数据挖掘等智能手段是提升入侵检测技术性能的关键.本文就数据挖掘技术在入侵检测系统中的研究和应用进行归纳和探索,并提出了基于聚类分析技术的异常入侵检测模型的构建流程和基本构件.  相似文献   
6.
该文介绍一个分布式信息管理系统的网络体系拓扑、模块功能结构、数据的发送和接受的实现及为系统安全性考虑的用户权限设置。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号