搜索筛选:
搜索耗时3.2600秒,为你在为你在102,285,761篇论文里面共找到 8 篇相符的论文内容
类      型:
[期刊论文] 作者:郇正军, 来源:集团经济研究 年份:2006
一、前言随着网络的高速发展,基于互连网的网络教育应用得到了广泛的发展,各级各类学校开办了大量的远程教育网站。这些网站在教学管理、资源共享、互动学习、信息发布等方面起......
[学位论文] 作者:郇正军, 来源:山东大学 年份:2008
本文提出了一种基于Snort(sniffer and more)的网络入侵检测系统,Snort是一个强大的轻量级的网络入侵检测系统,它具有实时数据流量分析和日志IP网络数据包的能力,能够进行协议分...
[期刊论文] 作者:郇正军,赵国富,, 来源:安徽农业科学 年份:2011
通过叙述聚类分析、空间数据挖掘和地理信息系统的概念,结合土地利用数据库,对系统的体系结构、设计与实现进行了详尽的阐述,提出了一个基于聚类的空间数据挖掘系统框架,并结合实例进行了分析与验证。......
[期刊论文] 作者:张秀玲,郇正军, 来源:山东电大学报 年份:2001
做好班级管理工作不但需要提高班主任的素质,而且要充分发挥学生干部的作用.要建立融洽的师生关系,让学生参与管理,提高管理水平....
[期刊论文] 作者:郇正军,李望晨, 来源:安徽农业科学 年份:2010
根据31省区统计资料得出简要形势分析。以全国农村居民人均纯收入趋势预测为实证算例,结合增长特征、三和法、最小二乘回归等途径优选和识别修正指数曲线与二次抛物线趋势拟...
[期刊论文] 作者:郇正军,卢刚夫,周大水,, 来源:计算机工程与设计 年份:2007
灰色理论作为网络技术的重要应用,近年来得到广泛研究。建立了一种基于GM(1,1)模型的入侵检测数据拟合补缺预处理模型,以及一种基于灰关联的监测指标简约算法。它们具有要求样本量......
[期刊论文] 作者:强伟,郇正军,谷铁铮, 来源:山东电大学报 年份:2004
本文主要介绍了网络入侵、网络入侵检测、网络入侵检测系统的概念,简要介绍了网络入侵检测的过程,入侵检测的技术,入侵检测系统的分类,入侵检测系统的评估,入侵检测系统的发...
[期刊论文] 作者:郇正军,强伟,程元玲, 来源:中国成人教育 年份:2011
开展创新教育、培养适合经济社会发展的创新型人才是高等教育改革和发展的主要方向。虽然普通高校在创新教育方面已取得了一些成就,但网络高等教育的创新教育则相对滞后。有...
相关搜索: