排序方式: 共有19条查询结果,搜索用时 15 毫秒
1.
介绍了利用 MATL AB编译器和 MATL AB的 C/ C Math函数库以及C/ C 编译器生成 C/ C 应用程序的优点及具体的编译链接流程 ,并通过实例分析了创建 C/ C 应用程序的方法。 相似文献
2.
一种基于粗糙集的网络安全评估模型 总被引:1,自引:0,他引:1
准确掌握计算机网络系统的安全水平对于保障网络系统的正常运行具有重要意义.当前大多数网络安全评估系统缺乏对数据的深入分析,难以形成对网络安全状况的整体认识.本文提出了一种利用粗糙集理论挖掘网络安全评估规则,进而利用评估规则构建网络安全评估决策系统的算法模型.研究了网络安全评估问题的粗糙集描述,给出了模糊属性决策表的约简方法.利用一个简化的网络安全评估数据集,验证了本文提出的决策规则提取方法,结果表明该方法可以得到与实际情况相符的决策规则. 相似文献
3.
4.
网络组合攻击建模方法研究进展 总被引:1,自引:0,他引:1
在实际的计算机网络中常常存在各种各样的脆弱性,攻击者常常利用这些脆弱性逐步入侵,最终达到攻击目标。对这种网络组合攻击进行建模的研究有利于网络安全的防护者对网络的安全状态进行安全评估和采取合理的安全措施。网络组合攻击建模方法经历了从小型网络建模向中大规模网络建模的发展,由手动建模向自动化建模的方向发展,由自然语言建模向形式化语言建模方向发展。本文总结了目前网络组合攻击建模框架及其关键技术,并对关键技术的发展现状做了介绍,最后展望了未来的发展趋势。 相似文献
5.
从建立网络安全评估工程中的知识基础设施、获取知识优势出发,以网络渗透本体作为网络安全评估工程的知识基础设施,总结了网络安全评估的通用框架,提出了一种网络渗透本体构建方法NEOCA;应用NEOCA方法构建了一个想定的本体示例,说明该方法的具体工作过程。对于相关工作进行了分析比较,最后给出了结论和下一步工作。 相似文献
6.
网络攻击流量的生成技术对于研究评估网络攻击行为的攻击效果以及网络安全防护设施的性能等具有重要意义。本文研究了一种基于模型的网络攻击流量生成器的结构组成与设计方法。给出了网络攻击流量生成器的总体结构设计。研究了描述网络攻击行为所需要的特征信息及其分类,提出了以有限状态自动机来对网络攻击行为进行建模的方法,给出了网络攻击模型在数据库中的存储表结构。该网络攻击流量生成器可以生成与真实网络攻击行为特征一致,可以控制网络攻击流量。最后以SYN Flood攻击为例对其应用情况进行了分析。 相似文献
7.
基于变化生成图的OWL本体协同进化方法研究 总被引:1,自引:0,他引:1
随着本体规模的不断扩大,由于能力和知识的约束,单个知识工程师已经难以单独对本体进行改进,因此如何实现本体的协同进化成为了一个亟待解决的问题。本文提出了一个能够支持OWL本体协同进化的结构化方法,引入了一种有向的与或图——变化生成图来表示知识工程师的本体改进意图,通过发现变化生成图之间的冲突来找出多个知识工程师本体改进意图之间潜在的矛盾,并通过变化生成图的冲突消解来解决本体改进意图之间的矛盾,使得多个本体改进意图能够并存,从而实现本体协同进化的目标。 相似文献
8.
笛卡尔积运算对数据库数据质量的传递影响 总被引:1,自引:1,他引:0
本文在属性粒度给出了数据质量评价模型,定义了正确性评价指标.在分析属性量化前后错误率不同和假设错误出现随机性的基础上,给出了两种错误率之间的定量关系.还研究了笛卡尔积运算的质量传播关系,并分别用属性量化前后错误率进行了量化表示. 相似文献
9.
10.
基于DSP—TMS320C62X实现的实时脉冲压缩 总被引:1,自引:0,他引:1
首先简述了脉冲压缩技术的原理,而后提出用TMS320C62x实现实时脉冲压缩的方法,并给出了相应的硬件框图、软件流程图以及实验结果的波形图。实践表明,该方法具有的快速稳定、结构简单、性能价格比较高等特点。 相似文献