搜索筛选:
搜索耗时1.6934秒,为你在为你在102,285,761篇论文里面共找到 21 篇相符的论文内容
类      型:
[学位论文] 作者:邓一贵,, 来源:重庆大学 年份:2009
随着Internet的迅速发展,越来越多的系统遭到入侵攻击的威胁,当今攻击者的知识日趋成熟,攻击的手段日趋复杂多样,传统的安全方法已经无法满足网络安全需要,网络规模和速度的...
[期刊论文] 作者:邓一贵,, 来源:计算机科学 年份:2008
本文提出的基于字符使用频率及分治法的改进字符串模式匹配算法可以在扫描被匹配目标串时每次跳过的字符在统计结果上比目前广泛使用的Boyer-Moore算法跳过的字符更多,进一步...
[学位论文] 作者:邓一贵, 来源:重庆大学 年份:2002
现代网络技术特别是INTERNET的飞速发展,深刻地影响和改变着人们的工作、生活和学习方式,各种基于互联网的应用服务正不断地应运而生。现代远程教育(Modern Distance Education...
[期刊论文] 作者:邓一贵, 伍玉英,, 来源:计算机工程 年份:2014
随着互联网的高速发展,各种各样的信息资源呈指数级增长,随之出现许多负面影响,需要构建一个安全健康的网络环境。为此,提出针对网页文本内容的敏感信息过滤算法(SWDT-IFA)。...
[期刊论文] 作者:魏文晗, 邓一贵,, 来源:计算机应用 年份:2013
针对传统的网页远程监控方式局限于静态网页的问题,提出一种适用于动态网页的基于规则的分类模型。该模型考虑到网页的局部变化性,首先根据历史页面的动态更新,划分网页的动态区......
[期刊论文] 作者:高道强,邓一贵,, 来源:安防科技 年份:2007
介绍了基于IPv6的嵌入式视频监控系统设计方案,分析了系统中核心设备——嵌入式视频服务器的硬件设计,并重点阐述了IPv6协议栈在视频服务器中的设计与功能实现。通过测试验证,该......
[期刊论文] 作者:马雯雯, 邓一贵,, 来源:计算机应用 年份:2013
短文本固有的特征稀疏和样本高度不均衡等特点,使得传统长文本的加权方法难以直接套用。针对此问题,提出一种针对短文本的特征权重计算方法——综合类别法。该方法引入反文档...
[期刊论文] 作者:刘欣宇, 唐学文, 邓一贵,, 来源:世界科技研究与发展 年份:2012
为克服传统主题爬行器在爬行速度和主题预测精度上的不足,提高爬行器的查准率和查全率,根据当前常用主题爬行策略的特点,通过页面辐射空间的引入将主题策略中基于链接分析和基于......
[期刊论文] 作者:邓一贵,张海龙,唐学文,, 来源:计算机工程与应用 年份:2011
在自适应概率包标记的基础上提出了一种基于跨域的自适应概率包标记编码方案。模拟实验表明:采用该方法在重构路径时,所需要的包个数低于同类型的自适应概率包标记方案和高级包......
[期刊论文] 作者:冯欣,王康,邓一贵,, 来源:计算机科学 年份:2006
内容分发网络是互联网中解决响应速度、提高服务质量的一种应用技术,而流媒体内容分发网络是将内容分发网络应用于流媒体传输领域。流媒体内容分发网络中的边缘服务器缓存策略......
[期刊论文] 作者:汪为汉,唐学文,邓一贵,, 来源:计算机工程 年份:2012
NB方法条件独立性假设和BAN方法小训练集难以建模。为此,提出一种基于贝叶斯学习的集成流量分类方法。构造单独的NB和BAN分类器,在此基础上利用验证集得到各分类器的权重,通...
[期刊论文] 作者:唐学文,邓一贵,唐蓉君,, 来源:中山大学学报(自然科学版) 年份:2009
数字化校园资源整合面临许多技术问题。从资源整合体系架构、信息标准化、统一身份认证与单点登陆、资源整合工具、SOA理念与流程实现等几方面对数字化校园资源整合建设进行...
[期刊论文] 作者:邓一贵,王康,邱全杰,, 来源:计算机科学 年份:2007
针对现有扫描检测算法对隐蔽扫描、慢扫描无法识别的不足,提出了基于协议状态有限机的检测算法,该算法能更准确地检测出普通扫描,对隐蔽扫描、慢扫描等现有技术难以检测的扫描也......
[期刊论文] 作者:刘金源,唐学文,邓一贵,, 来源:世界科技研究与发展 年份:2013
可用带宽测量是网络测量的重要内容,它为网络性能优化、网络资源分配与管理提供依据。本文分析了当前可用带宽测量的研究现状,并提出了适用于IPv6网络的可用带宽测量算法SR—SL......
[会议论文] 作者:唐学文;邓一贵;唐蓉君;, 来源:中国高等教育学会教育信息化分会第九次学术年会 年份:2008
数字化校园资源整合面临许多技术问题。本文从资源整合体系架构、信息标准化、统一身份认证与单点登陆、资源整合工具、SOA理念与流程实现等几方面对数字化校园资源整合建设...
[会议论文] 作者:蔡阳波,邓一贵,王康, 来源:2008年中国信息技术与应用学术论坛 年份:2008
本文介绍了现有的计算机网络搜索算法,分析了它们各自的优势和存在的不足,并得出不同算法在不同应用范畴具有不同优势。最后,针对现有的计算机启发式搜索算法提出了一种新的并发......
[期刊论文] 作者:马雯雯, 魏文晗, 邓一贵,, 来源:计算机工程与应用 年份:2014
随着微博的大量普及和关注度的不断提高,微博热点话题发现已成为当前研究热点。针对于短文本、向量空间模型(VSM)文本表示方法存在高维度、稀疏,以及同义多义问题,导致难以准确度......
[期刊论文] 作者:邓一贵,王康,涂光友,邱全杰,, 来源:计算机科学 年份:2006
分布式网络攻击的破坏性越来越大。网络在运行中拓扑结构又是在动态变化的。如何在拓扑结构变化的网络中去发现和阻止网络攻击,本文提出了一个基于移动代理技术的模型。模型由......
[期刊论文] 作者:曾进,王康,邓一贵,胡海清,李楠,, 来源:计算机科学 年份:2005
随着网络技术的发展,IPv6协议已经成为了世界各国构建下一代互联网的核心协议.流媒体内容分发网络(CDN)是近年来用于解决互联网上响应速度慢和提高访问服务质量的一种典型技...
[期刊论文] 作者:李生,邓一贵,唐学文,潘磊,林玉香,, 来源:计算机技术与发展 年份:2009
目前的分布式入侵检测系统存在单点失效、网络带宽占用高、扩展性不强等缺点。文中针对这些缺点提出了一种基于移动代理的分布式入侵检测系统模型。该系统运用移动代理作为各...
相关搜索: