搜索筛选:
搜索耗时1.8673秒,为你在为你在102,285,761篇论文里面共找到 70 篇相符的论文内容
类      型:
[学位论文] 作者:冯光升,, 来源:哈尔滨工程大学 年份:2009
随着网络技术的不断发展和应用范围的不断扩大,网络系统越来越复杂,一些新兴通信应用不断涌现,致使网络性能及端到端系统性能得不到保障。受限于传统网络层次化结构的限制,当...
[学位论文] 作者:冯光升, 来源:哈尔滨工业大学 年份:2005
本文首先探讨了在分销网络环境下,分销需求计划的预测问题。提出了使用GM(Grey Model)预测方法对分销需求进行预测,并根据历史数据的特征,对该模型进行了改进,使分销需求预...
[期刊论文] 作者:冯光升, 马春光,, 来源:计算机教育 年份:2009
随着保密与信息安全问题在国家重要部门中所面临的形势日益严峻,保密与信息安全人才的培养已经成为业界尤其是高校所关注的重点问题。本文详细分析了当前国内对保密与信息安全......
[会议论文] 作者:冯光升,马春光, 来源:第二届中国计算机教育与发展学术研讨会 年份:2008
本文以近年来我校计算机专业课程的双语教学为研究对象,探讨了实施计算机专业课程双语教学的方法、师资队伍和教材建设等问题,并提出了相应的对策和建议。...
[期刊论文] 作者:孙建国 冯光升, 来源:中国大学教学 年份:2018
摘 要:新时代、新工科全面推动着工程教育的新变革、新发展。在此背景下,信息安全专业的人才培养亟须改革。本文以新工科背景下的人才外在需求和人才培养的内在规律为基点,创新制定了专业语法规则,针对我国信息安全专业现状和存在的问题,以哈尔滨工程大学信息安全专......
[期刊论文] 作者:赵倩,冯光升,李莉, 来源:计算机科学 年份:2013
针对软件可信演化中对软件可信性相关属性的需求,提出一种考虑历史数据的软件可信演化分析方法。通过收集软件演化的历史数据,提取软件可信演化相关属性并进行量化,建立软件可信......
[期刊论文] 作者:赵倩,冯光升,郑晨,, 来源:计算机科学 年份:2015
为了解决认知Ad Hoc网络中节点和链接失效问题,提出一种基于主从机制的认知Ad Hoc网络可靠路由构造方法MSMRC。该协议考虑了网络中主用户活动规律,引入链路可靠时长和信道可靠...
[期刊论文] 作者:李冰洋,王慧强,冯光升,, 来源:计算机应用研究 年份:2009
针对当前入侵容忍系统无自适应能力、缺乏定量分析等问题,提出了一个基于自律计算的自适应分级入侵容忍模型(adaptive hierarchy intrusion tolerance system based on autonom...
[期刊论文] 作者:李冰洋,王慧强,冯光升,, 来源:哈尔滨工程大学学报 年份:2010
针对现有网络诱骗技术需要过多人工参与且无法保障诱骗效率和准确度的问题,提出了面向自律计算的具有容侵特性的主动诱骗算法,分为服务移植和诱骗机制2个阶段.服务移植主要完...
[期刊论文] 作者:孙建国,冯光升,夏松竹,高迪, 来源:中国大学教学 年份:2018
新时代、新工科全面推动着工程教育的新变革、新发展。在此背景下,信息安全专业的人才培养亟须改革。本文以新工科背景下的人才外在需求和人才培养的内在规律为基点,创新制定...
[期刊论文] 作者:张淯舒,王慧强,冯光升, 来源:计算机研究与发展 年份:2004
机会社会网络(opportunistic social networks)能够利用节点移动创造的相遇机会,在缺乏持续端到端连接的网络中,为用户提供稳定的消息分发途径,但在消息分发效率以及用户体验方面...
[期刊论文] 作者:冯光升,王慧强,王增全,, 来源:大连海事大学学报 年份:2008
为减少入侵检测系统产生的大量相互独立的警报信息并揭示警报背后所蕴含的攻击策略,将警报处理过程分为相互联系的两个方面:横向关联和纵向关联.通过对相似警报的聚类融合,实...
[期刊论文] 作者:赵倩,王慧强,冯光升,赵靖, 来源:吉林大学学报:工学版 年份:2011
提出了一种基于Pi演算的软件可信性度量方法,将软件运行行为分解成一系列并联或串联动作。然后,通过度量软件运行过程及结果与预期目标之间的拟合度对软件可信性进行定量研究...
[期刊论文] 作者:赵靖,王延斌,冯光升,马春光,, 来源:电气电子教学学报 年份:2012
VHDL是硬件电路设计的首选语言之一,也是信息类专业重要讲授内容。本文结合VHDL的特点,分别阐述了在VHDL教学中遇到的常见问题,这些相关问题涉及到顺序与并发描述语句错用、...
[期刊论文] 作者:陈艳平,王慧强,冯光升,高玉龙,, 来源:通信学报 年份:2011
采用在线测量的方法计算业务流的统计特性估计其突发水平以便选择合适的业务流模型。为了保障业务流的统计QoS,基于选定的业务流模型,通过有效带宽和有效包络的转换定理,获得多分形和自相似业务流的有效包络。然后,采用统计网络演算获得QoS参数进行接纳控制决策......
[期刊论文] 作者:赵倩,王慧强,冯光升,刘威,赵靖, 来源:江苏大学学报:自然科学版 年份:2010
为了更好地解决软件信任危机,提出一种基于自配置的软件可信性增长方法,以使软件具有自我配置能力,达到增强软件可信性的目的.借鉴自律计算中的自配置机制,定义3种自配置策略...
[期刊论文] 作者:冯光升,王慧强,武俊鹏,赵倩,, 来源:武汉大学学报(理学版) 年份:2006
针对大量的异构入侵检测传感器产生的警报泛滥问题,提出了一种在线警报聚类融合模型.该模型根据自我学习和调节,建立元警报作为警报聚类融合的基础,对新产生的警报进行分类、聚类......
[期刊论文] 作者:赵国冬,张国印,冯光升,姚爱红,, 来源:计算机仿真 年份:2012
研究了嵌入式实时系统弹性应对策略中的安全评估机制。工业控制系统中存在嵌入系统,现有嵌入式系统无法动态掌握系统运行时的安全状况并无法做出响应的问题。为了保证嵌入系统安全运行,提出了实时系统的弹性应对策略以改善系统的安全性,设计并实现了模式匹配的......
[期刊论文] 作者:赵倩,冯光升,孔繁宇,王慧强,, 来源:微电子学与计算机 年份:2006
可存活性被用来表明一个系统在面对蓄意攻击、故障失效或偶发事故而仍能完成其任务并及时恢复整个服务的能力。文章在已有的基于PST(处理-存储-传输)模型的基础上,进一步完善了......
[会议论文] 作者:郭方方;王慧强;吕宏武;冯光升;, 来源:第八届全国工科研究生教育工作研讨会 年份:2015
  计算机学科研究生课程建设是高等级计算机专业技术人才培养体系中的基础环节,是研究生培养思想的重要体现,直接影响到研究生培养的水平。但是目前对此的研究存在着对影响课......
相关搜索: