[!--title--]

来源 :电子科技大学 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
长期以来,网络上存在着大量异构的数据库,它们的异构性表现在多个方面,如数据的类型不同,数据的表示不同,管理数据的软件不同,以及系统运行的环境不同。随着企业合作和政务电子化的
本文在自主开发的多级安全空间数据库管理系统SecVISTA之上,针对存储隐通道和时间隐通道两大类,分别设计并实现了不同的隐通道消除模块。文章基于多实例、大容量缓冲和泵协议等
本论文系统地描述了具有入侵检测功能的防火墙的实现方法,实现成果和结论。对于在防火墙层次实现网络入侵的过滤,在现存的技术手段和科学研究的基础上,已经可以比较容易地实现一
数据挖掘是随着信息技术不断发展而形成的一门新学科。它帮助人们在信息海洋中发现有用的知识和信息。数据挖掘按照其任务主要可以分为4种:聚类、分类、关联规则、序列-模式
随着信息技术的快速发展,真实世界中数据的规模也在以几何级的速度增长,出现了大量的高维数据,这些数据具有高维稀疏性。数据的这种高维稀疏性给现代数据分析与处理带来巨大
防滑刹车控制盒是飞机刹车系统的重要控制部件,在飞机的安全起飞和平稳着落过程中,起着重要的作用。飞机在刹车过程中的会面临复杂多变的天气、跑道路况,以及降落过程的持续时间
移动Agent是一个能在异构网络中自主地从一台主机迁移到另一台主机,并可与其他Agent或资源交互的程序,它除了具有智能Agent的最基本特性—自治性、反应性、主动性和交互性外,还
随着语音技术的发展,语音网络正在进入一个全新的变革时代——下一代网络(NGN—Next Generation Network),NGN向用户提供了全新的通信模式。在因特网可通达的区域,在国家法律
随着INTERNET上数据量呈爆炸式的增长,信息数据的有用性变的十分必要。WEB挖掘是将数据挖掘技术应用于互联网,目前在许多研究领域都是热点。作者讨论了WEB挖掘和WEB挖掘的分类
随着计算机网络和全球信息化的不断发展,计算机及网络信息安全随之成为一个重要的问题。因此,我们需要一种能及时发现入侵,成功阻止入侵的网络安全技术,这就是入侵检测系统。本论