搜索筛选:
搜索耗时0.7372秒,为你在为你在102,285,761篇论文里面共找到 6 篇相符的论文内容
类      型:
[期刊论文] 作者:王春露,王彦丞, 来源:计算机科学与探索 年份:2012
网络安全评估是提高网络安全性的基本步骤之一。目前的评估方法通常需要手工操作,带来较大的评估开销,很难应用到大规模复杂网络,无法快速响应用户请求。提出了一种高效的自动化......
[期刊论文] 作者:王小亮,刘彬,王春露, 来源:新型工业化 年份:2012
云计算时代的到来,云的可信性越来越受到人们的关注,研究者提出了各种各样的模型和验证机制来保证云的可信。但是大多数研究工作仅仅关注可信模型和机制的设计与实现,很少关注如......
[期刊论文] 作者:刘川意,王春露,王彦丞, 来源:高技术通讯 年份:2012
分析了典型网络存储系统的特点及其在提供服务质量(Qos)保证上面临的技术挑战,定量研究了存储请求、系统负载等因素对网络存储系统QoS参数的影响。在此基础上,提出了一种网络相关......
[会议论文] 作者:WANG Chunlu,王春露,WANG Yancheng,王彦丞, 来源:第29届中国数据库学术会议 年份:2012
网络安全评估是提高网络安全性的基本步骤之一。目前的评估方法通常需要手工操作,带来较大的评估开销,很难应用到大规模复杂网络,无法快速响应用户请求。提出了一种高效的自动化评估方法来解决这些问题。为了实现评估的自动化,对多个弱点资源(如NVD、Bugtraq等)的脆......
[期刊论文] 作者:仇晨晔,王春露,左兴权,方滨兴,, 来源:北京邮电大学学报 年份:2012
提出了一种基于K-means全局引导策略的多目标微粒群算法(KMOPSO),通过K-means算法从归档集中选出K个均匀分布的非支配粒子作为全局最优引导,以保证种群中的粒子向整个Pareto...
[会议论文] 作者:WANGChunlu[1]王春露[2]WANGYancheng[3]王彦丞[4], 来源:第29届中国数据库学术会议 年份:2012
  网络安全评估是提高网络安全性的基本步骤之一。目前的评估方法通常需要手工操作,带来较大的评估开销,很难应用到大规模复杂网络,无法快速响应用户请求。提出了一种高效的自......
相关搜索: