搜索筛选:
搜索耗时0.7651秒,为你在为你在102,285,761篇论文里面共找到 6 篇相符的论文内容
类      型:
[期刊论文] 作者:王建岭,杨秀芹, 来源:平顶山工学院学报 年份:2005
密闭体积中气体的振动可以看成等温或绝热情况下的振动.根据气体分子运动论和力学理论推导出气体的弹性模量....
[会议论文] 作者:田俊峰,傅玥,王建岭, 来源:2005第一届中国分类技术与应用研讨会(CSCA) 年份:2005
随着网络速度的提高,网络的数据流量越来越大.为了提高基于数据挖掘的入侵检测系统的检测性能,提出了一种在海量数据集上进行数据挖掘的有效方法,即基于模糊积分的多决策树融...
[期刊论文] 作者:王建岭,陈加红,王永光, 来源:果农之友 年份:2005
1故道地区中国梨木虱周年发生动态中国梨木虱在黄河故道地区1年发生6~7代,其世代的多少与当年的气温成正相关,一般年份多为6代,干旱年份有效积温较高,世代周期缩短可出现第7代...
[期刊论文] 作者:田俊峰,王建岭,李仁玲,傅玥, 来源:计算机工程与应用 年份:2005
HSWS(基于蜜罐的网络病毒特征研究模型)利用蜜罐技术的优势,收集网络病毒在蜜罐上的活动信息;根据蜜罐响应的信息和网络截获的攻击数据包,用攻击树方法重构病毒攻击过程;并根据目标......
[会议论文] 作者:田俊峰,王建岭,傅玥,李仁玲, 来源:2005年中国模糊逻辑与计算智能联合学术会议 年份:2005
ACWSH模型利用蜜罐技术的优势,收集网络病毒在蜜罐上的活动信息;根据蜜罐响应的信息和网络截获的攻击数据包,用攻击树方法重构病毒攻击过程;并根据目标对攻击信息进行分类,用...
[会议论文] 作者:田俊峰,王建岭,李仁玲,傅玥, 来源:2005年中国模糊逻辑与计算智能联合学术会议 年份:2005
ACWSH模型利用蜜罐技术的优势,收集网络病毒在蜜罐上的活动信息;根据蜜罐响应的信息和网络截获的攻击数据包,用攻击树方法重构病毒攻击过程;并根据目标对攻击信息进行分类,用LCS算法在同类攻击数据中生成网络病毒的特征.对收集的新型网络病毒特征扩充IDS的特征......
相关搜索: