搜索筛选:
搜索耗时0.0299秒,为你在为你在61,042,058篇论文里面共找到 94 篇相符的论文内容
类      型:
[期刊论文] 作者:吴礼发, 来源:电讯技术 年份:2001
随着网络规模的增大以及复杂性的增加,分布式网络管理是一种必然选择.本文全面探讨了基于SNMP的网络管理系统的分布式策略、每一种策略需要解决的问题以及它们的适用场合.文...
[期刊论文] 作者:吴礼发, 来源:课程教育研究·学法教法研究 年份:2016
【摘要】本文主要简单的介绍了积极心理学的相关含义,分析了在中职德育教学中应用积极心理学的必要性,探讨积极心理学在中职德育教学中的有效应用,以改善中职德育教学状况,充分发挥积极心理学的作用,提高中职德育教学教师的消极行为,促进中职德育教学水平的提升,实现中......
[期刊论文] 作者:吴礼发,, 来源:中学数学教学 年份:2006
例1 已知p:|3x-4|〉,q:1/x^2-x-2〉0,则┐p是┐q的什么条件?解法一 由p:|3x-4|〉2,得p:x〉2或x〈2/3,所以┐p:2/3≤x≤2,即┐p:{x|2/3≤x≤2};...
[期刊论文] 作者:吴礼发,, 来源:计算机工程 年份:2002
介绍了一个系统下的基于的高级网络应用编程接口的设计与实现。接口封装了的编程细节,简化了网络UnixAPINPORTNPORTAPI应用编程。...
[期刊论文] 作者:吴礼发,赖容, 来源:电信科学 年份:1999
本文主要讨论建立卫星通信网综合网管的必要性,以及卫星通信网综合网管的功能和实现。...
[期刊论文] 作者:王凤山,吴礼发,, 来源:计算机与数字工程 年份:2011
提出了军事工程毁伤评估与抢修计划生成的发展要求和应对策略。在抽象描述军事工程火力毁伤与抢修行动、任务及其特征基础上,从作战计划系统技术、计算机兵力生成、模型规范...
[期刊论文] 作者:洪征,吴礼发,, 来源:软件学报 年份:2010
蠕虫通过发送网络服务请求搜寻感染目标:主机的异常网络服务请求可以作为蠕虫检测的依据.提出了一种蠕虫检测系统,基于阳性选择算法构造自体字符串集合描述主机的正常网络行为.自......
[会议论文] 作者:吴礼发, 余莉,, 来源: 年份:2004
软件可靠性是软件质量的一个重要因素。软件可靠性模型是根据与软件可靠性有关的数据,以统计方法或模糊方法对软件的可靠性进行度量、评估和预测。本文首先综述了软件可靠性...
[期刊论文] 作者:何国辉, 吴礼发,, 来源:计算机与现代化 年份:2009
基于机器学习的文本分类是近年来信息检索领域的热门研究技术,并且取得了较大进展。本文对文本分类的定义、文本表示进行了详细的阐述,介绍了SVM等一系列机器学习的文本分类方......
[期刊论文] 作者:曾文迪, 吴礼发, 来源:软件 年份:2023
随着物联网设备的爆发式增长,人们对物联网设备的安全性也愈发重视,大量研究人员对物联网设备的安全性进行研究。为了给物联网固件安全研究提供分析和实验样本,本文广泛搜集、整理了主流物联网厂商的设备固件,设计了固件信息分析与提取方法对收集的固件进行处理......
[期刊论文] 作者:朱一帅,吴礼发,, 来源:信息技术 年份:2009
Sebek是一种基于内核的数据捕获机制,是构建高交互蜜罐的重要工具。对Sebek进行识别是识别高交互蜜罐的重要手段,目前研究人员已经提出了多种针对Sebek的识别机制。首先分析了S...
[期刊论文] 作者:梁其川,吴礼发,, 来源:电脑知识与技术 年份:2009
针对当前僵尸网络向P2P方向发展的趋势,在对P2P僵尸网络本质的理解和把握的基础上,提出了一种新颖的P2P僵尸网络检测技术。对于某个被监视的网络,关注其内部每台主机的通信行为......
[期刊论文] 作者:梁其川 吴礼发, 来源:电脑知识与技术(学术交流) 年份:2009
摘要:针对当前僵尸网络向P2P方向发展的趋势,在对P2P僵尸网络本质的理解和把握的基础上,提出了一种新颖的P2P僵尸网络检测技术。对于某个被监视的网络,关注其内部每台主机的通信行为和网络恶意活动。把这些通信行为和网络恶意活动分类,找出具有相似或相关通信和......
[期刊论文] 作者:卞洪流,吴礼发,杨扬, 来源:警察技术 年份:2004
本文首先简要介绍了邮件服务器的工作原理.然后着重从电子邮件协议、邮件内容以及垃圾邮件三个方面分析了邮件服务器的安全性,并从多个角度研究了解决邮件服务器安全问题的策...
[期刊论文] 作者:施聪,吴礼发,胡谷雨,, 来源:电脑知识与技术(学术交流) 年份:2007
卫星通信由于其通信覆盖区域广、通信容量大、组网灵活等优点,被广泛应用于军事目的。因此,以获得空间制信息权为中心的卫星通信对抗技术,在现代信息化战争中有着举足轻重的...
[期刊论文] 作者:洪征,吴礼发,王元元,, 来源:北京邮电大学学报 年份:2007
通过分析主机感染蠕虫后网络流量特性的变化,基于免疫系统的阴性选择机制,提出了一种蠕虫检测方法.首先改进了可变半径实值阴性选择算法V—detector,改进策略是在检测器生成过程......
[期刊论文] 作者:周胜利, 陈斌, 吴礼发,, 来源:电信科学 年份:2017
随着大数据、云计算技术的应用普及,电信运营商用户数据向海量化和多样化方向发展,面临着安全管理、黑客攻击、风险评估等方面的风险。做好数据安全工作对保护电信运营商用户...
[期刊论文] 作者:洪征,吴礼发,王元元,, 来源:计算机工程 年份:2008
基于免疫系统的阴性选择机制,提出一种网络蠕虫抑制模型。通过主机的程序行为异常,检测蠕虫攻击并及时响应,允许主机进行大部分的正常网络通信,防止蠕虫通过主机继续传播。主...
[期刊论文] 作者:洪征,吴礼发,王元元,, 来源:吉林大学学报(工学版) 年份:2008
鉴于无尺度网络的健壮性和小世界特性是蠕虫网络的理想特征,提出以无尺度网络的形式构建蠕虫网络。结合蠕虫的传播特性。设计了三种构建无尺度蠕虫网络的蠕虫传播模型。传播模......
[期刊论文] 作者:姜劲松,吴礼发,张萍, 来源:计算机应用 年份:2004
WMI是Microsoft基于Web的企业管理(WBEM)的实现。对基于WMI的系统管理技术进行了深入的研究,设计并实现了一个基于WMI的系统管理软件。...
相关搜索: