排序方式: 共有52条查询结果,搜索用时 0 毫秒
21.
按模式记忆理论的记忆结构刻画 总被引:2,自引:0,他引:2
给出了一个按模式记忆铁记忆模型,详细讨论了它的基本构成单元-智能记忆单元IME的结构和操作,由IME构成的记忆结构是一个开放性的存储结构,可以实现记忆的层次性、语义性、时效性和灰度性,并提供在此记忆结构进行联想记忆的必要信息。 相似文献
22.
一种基于网络攻击链路分析法 总被引:2,自引:0,他引:2
基于网络的攻击已变得越来越普遍和复杂,许多对攻击行为的分析方法从主机和操作系统转向了网络本身。防御风上恶意攻击行为的一种有效的方法是分析已知的攻击行为,并尽可能分析和确定其攻击链路的主要特征,从而为IDS(Intrusion Detection System)提供了判断攻击行为的参考。本文提出的攻击链路状态迁移分析法是先用超图对网络环境进行刻画,再用状态迁移图对攻击情形进行一般化描述,然后导出一类攻击的特征集。文中给出了一个求攻击链路特征集的算法,并把该算法应用于一个攻击例子中,得出相应的特征集,并作进一步的分析。 相似文献
23.
XML与HTML在Web环境中的应用分析 总被引:3,自引:0,他引:3
传统网页编程语言HTML已经越来越无法满足人们的各种需求,文中分析了HTML的局限性,从XML标准的产生背景出发,阐述了XML的特点及其优越性,并对XML在Web环境中的应用进行了详细论述. 相似文献
24.
网络安全是计算机网络建设的基本要求。由于历史和技术上的原因,我国网络安全比较薄弱。本文试图通过对网络系统构成和安全需求的分析,提出基于自主密码技术的广域网系统安全方案。 相似文献
25.
26.
按自然法则计算的应用—TSP的处理 总被引:2,自引:0,他引:2
本文从NP完全理论,组合优化理论,以及按自然法则 计算等多角度对TSP及其各种解决方法进行了论述,着重讨论了传统方法与按自然法则计算各 方法的本质区别,并给出了用MTRSA解T SP的算法与实验结果。 相似文献
27.
文章论述了在物理层上采用的数字信号调制技术——QPSK与QAM调制,并对各种调制技术的误码性能做了详细的分析。 相似文献
28.
基于属性整合的知觉模式生成与识别模型 总被引:6,自引:0,他引:6
在[3]的基础上,本文给出了基于属性整合的模式生成与转化机制的数学表达,并对跨感觉模式识别中的特征辨识和模式匹配、补充和修正问题,给出了相应的评判函数 相似文献
29.
提高Snort规则匹配速度方法的研究与实现 总被引:10,自引:0,他引:10
文中对开放源代码入侵检测系统Snort的规则匹配算法进行分析,在深度优先搜索算法的基础上增加宽度优先搜索算法,并对规则匹配的次序进行动态调整,从而提高规则匹配的速度。 相似文献
30.
网络攻击行为的频度和复杂性使安全防御的难度越来越大。网络攻击行为分析方法因而引起人们的关注。本文采用一种具有普适性的攻击树方法。以CODEREDII为实例,介绍了攻击树的构造和具体应用并清晰地展示了CODEREDII的攻击行为和具体的实现方式。利用此攻击树,不仅可以了解各种网络攻击行为,把握攻击的本质,而且还可以模拟网络攻击行为并实现攻击的定性乃至定量评价等安全领域的应用。 相似文献