搜索筛选:
搜索耗时1.9093秒,为你在为你在102,285,761篇论文里面共找到 12 篇相符的论文内容
类      型:
[期刊论文] 作者:范轶彦,, 来源:湖南文理学院学报(自然科学版) 年份:2009
基于现有的委托模型需要委托角色用户本身参与角色的委托和收回管理,讨论了静态和动态情况下的两种不同的代理方式,针对扁平结构和层次结构分别给出了形式化定义,分析了角色委托......
[学位论文] 作者:范轶彦, 来源:华中科技大学 年份:2005
随着IT业的迅速发展,数据及数据存储飞速增长。用户对数据存储的安全性提出了更高的要求,现代企业需要高可靠的存储系统来保证系统的24x7不间断运行。信息存储技术得到了快速的......
[期刊论文] 作者:范轶彦,陈监利, 来源:石河子大学学报:自然科学版 年份:2005
对现有的基于磁盘的数据备份方法进行分析,提出一种基于VDS和VSS的数据备份方法.为系统及数据服务器上的操作系统、服务器设定、参数等资料建立卷影备份,存放到近端或远端的S...
[期刊论文] 作者:范轶彦,邬国锐, 来源:计算机工程与设计 年份:2010
为降低特征提取的复杂度,提高分类速度,提出了一种基于邮件特征匹配的僵尸网络检测方法。不依赖于邮件具体内容和网络流量分析,通过对原始邮件进行概化,进而得到邮件特征值,然后利......
[期刊论文] 作者:范轶彦,邬国锐,, 来源:计算机工程与设计 年份:2010
为降低特征提取的复杂度,提高分类速度,提出了一种基于邮件特征匹配的僵尸网络检测方法。不依赖于邮件具体内容和网络流量分析,通过对原始邮件进行概化,进而得到邮件特征值,...
[期刊论文] 作者:范轶彦,邹汉斌, 来源:电脑知识与技术:学术交流 年份:2010
介绍了高校计算机专业开展双语教学的现状,讨论了计算机专业双语教学的方法和实施,从课程选择、教材选择、教学组织、教学方法等方面进行了分析,并结合近年来的教学实践指出了存......
[期刊论文] 作者:范轶彦,邬国锐,, 来源:计算机应用 年份:2010
现有的僵尸网络技术和检测方法通常局限于某种特定的僵尸网络。为提高僵尸网络的隐秘性,提出了一种动态僵尸网络模型,利用有向图进行描述,可以表示不同类型的僵尸网络。对模型的暴露性、可恢复性和可持续性等动态属性进行量化分析,给出了一种僵尸主机主动丢弃原......
[期刊论文] 作者:梅晓勇,范轶彦, 来源:湖南文理学院学报:自然科学版 年份:2012
面向应用型本科院校网络工程专业的教师工作室创新人才培养模式是一种新的人才培养模式的探索与实践.该模式以教师工作室培养学生创新能力为主线,以创新项目开发与实现为导向...
[期刊论文] 作者:范轶彦,朱利群,郭国强, 来源:辽宁工学院学报 年份:2004
结构化文档由标题、章节、段落等逻辑结构组成.利用文本文档中自然层次结构的优点,提出了一种新的相似度查找方法,用问题回答系统来实现.主要任务就是从底层的结构化文档集合...
[期刊论文] 作者:范轶彦,郭国强,朱利群, 来源:西华大学学报(自然科学版) 年份:2005
提出了一种基于系统调用序列的入侵检测模型,利用绝对安全环境下的应用程序系统调用序列建立正常行为模式.当发现实际系统调用序列模式与正常的行为模式不匹配时,标记为入侵,...
[期刊论文] 作者:范轶彦, 陈监利, 吴永佛, 林凡, 来源:遵义师范学院学报 年份:2005
对现有的基于磁盘的数据备份恢复方法进行分析,提出在SAN环境下,一种实现基于虚拟磁盘服务(VDS,Virtual DiskService)和卷影复制服务(vSS,Volume Shadow Copy Service)的数据...
[期刊论文] 作者:范轶彦,邬国锐,陈监利,汤博,, 来源:计算机工程与设计 年份:2011
现有的IRC botnet检测技术不适合控制命令交互不频繁的botnet检测。为了实现小规模隐秘僵尸网络的检测,提出了一种基于序列分析的僵尸网络检测模型,对现有的被动检测技术进行...
相关搜索: