搜索筛选:
搜索耗时1.0179秒,为你在为你在102,285,761篇论文里面共找到 11 篇相符的论文内容
类      型:
[会议论文] 作者:管晓宏,周杰,王雄, 来源:首届全国高校自动化系主任(院长)论坛 年份:2005
自动化科学与技术是具有完整的理论和实践体系、特色鲜明、需求强劲的独立学科。本文就自动化学科发展和人才培养进行了论述。...
[期刊论文] 作者:张响亮,王伟,管晓宏, 来源:西安交通大学学报 年份:2005
针对入侵检测中普遍存在误报与漏报过高的问题,提出了一种基于隐马尔可夫模型的程序行为异常检测新方法.该方法以程序正常执行过程中产生的系统调用序列为研究对象,建立计算...
[会议论文] 作者:吴江;管晓宏;高峰;孙国基;, 来源:第二十四届中国控制会议 年份:2005
由于电力市场的特殊性,参与市场的发电商必须在充分考虑风险的情况下才能对自己的报价策略进行优化.本文根据分段报价和按市场统一清算价(MCP)结算的市场规则,提出了一种计及...
[期刊论文] 作者:李惠娟,高峰,管晓宏,黄亮, 来源:微电子学与计算机 年份:2005
垃圾邮件过滤是当前互联网应用中急需解决的一个重要课题,日益受到人们的关注.本文提出了一种基于贝叶斯神经网络BNN(Bayesian Neural Network)的垃圾邮件过滤方法,利用贝叶...
[期刊论文] 作者:郭三刚,管晓宏,翟桥柱, 来源:中国电机工程学报 年份:2005
在Lagrangian松弛框架下,很难确定机组组合问题的一个可行解是否可通过调整对偶机组组合而获得.对于具有爬升约束的机组组合调度问题来说,由于机组出力在连续的2个开机区间的...
[会议论文] 作者:李洁;高峰;管晓宏;周佃民;, 来源:第二十四届中国控制会议 年份:2005
作为一种具有很好应用前景的学习机器,支持向量机(SVM)的超参数选择在实际应用中一直是一个十分重要的问题.文中提出了一种基于稳定型遗传算法的支持向量回归模型(SVR)超参数...
[期刊论文] 作者:王伟,陈秀真,管晓宏,张响亮, 来源:西安交通大学学报 年份:2005
为了全面检测黑客入侵和有效提高检测精度,提出了一种深度防卫的自适应入侵检测系统模型.该模型按照黑客入侵对系统影响的一般顺序,使用不同方法对网络行为、用户行为和系统...
[期刊论文] 作者:郭三刚,管晓宏,翟桥柱,吴江, 来源:西安交通大学学报 年份:2005
根据具有爬升约束机组组合可行的充分必要条件,在Lagrangian松弛方法的框架下,给出了一种获得具有爬升约束的机组组合问题可行解的重新寻经的新的系统方法.当利用充分必要条...
[会议论文] 作者:高明,张克农,陆佳华,管晓宏, 来源:2005全国网络与信息安全技术研讨会 年份:2005
纯软件入侵检测系统吞吐速率不足百兆,而千兆全硬件入侵检测系统实现代价太大。本文在对入侵关键字集特征分析的基础上,提出了一种基于部分匹配方法的千兆网络入侵检测系统结构。该系统优化了软硬件之间的计算任务分配,既继承了软件处理复杂规则逻辑的能力,又兼具硬......
[期刊论文] 作者:李辉,郑庆华,韩崇昭,管晓宏, 来源:上海市通信学会第十一届学术年会 年份:2005
本文基于信息融合领域经典的多假设目标跟踪理论,设计了一种模糊化的多假设入侵场景构建方法;对入侵检测系统产生的报警,按照假设形成、模糊假设评价、假设管理的步骤进行自动组织和分析,形成可信攻击片段,并最终从可信攻击片段中自动构建出黑客的入侵场景.在DA......
[会议论文] 作者:高明[1]张克农[2]陆佳华[2]管晓宏[1], 来源:2005全国网络与信息安全技术研讨会 年份:2005
纯软件入侵检测系统吞吐速率不足百兆,而千兆全硬件入侵检测系统实现代价太大。本文在对入侵关键字集特征分析的基础上,提出了一种基于部分匹配方法的千兆网络入侵检测系统结构......
相关搜索: