您的位置: 专家智库 > >

王秀巧

作品数:9 被引量:14H指数:1
供职机构:济宁学院计算机科学系更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 4篇期刊文章
  • 3篇专利
  • 1篇学位论文

领域

  • 6篇自动化与计算...

主题

  • 4篇入侵
  • 4篇入侵检测
  • 3篇代步
  • 3篇代步工具
  • 3篇电动
  • 3篇电动车
  • 3篇动车
  • 3篇新型电动车
  • 3篇入侵检测系统
  • 3篇数据挖掘
  • 3篇踏板
  • 3篇驱动电路
  • 3篇网络
  • 3篇车身
  • 3篇车组
  • 2篇异常检测
  • 2篇关联规则
  • 1篇异常入侵
  • 1篇异常入侵检测
  • 1篇异常入侵检测...

机构

  • 6篇济宁学院
  • 2篇山东师范大学

作者

  • 8篇王秀巧
  • 3篇杨晓东
  • 3篇季节
  • 3篇杜永生
  • 3篇陈晨
  • 3篇魏春英

传媒

  • 1篇电子世界
  • 1篇网络安全技术...
  • 1篇济宁学院学报
  • 1篇伊犁师范学院...

年份

  • 1篇2017
  • 2篇2015
  • 1篇2013
  • 3篇2008
  • 1篇2007
9 条 记 录,以下是 1-8
排序方式:
基于数据挖掘的异常入侵检测系统
2008年
在分析现有入侵检测技术和系统的基础上,提出了一种基于数据挖掘和可滑动窗口的异常检测模型,该模型综合利用了关联规则和序列模式算法对网络数据进行充分挖掘,分别给出了基于时间窗口的训练阶段和检测阶段的挖掘算法,并建立贝叶斯网络,进一步判定规则挖掘中的可疑行为,提高检测的准确率.
王秀巧
关键词:异常检测关联规则贝叶斯网络
可组合的独轮平衡车
本实用新型涉及一种可组合的独轮平衡车,属于新型电动车技术领域,解决了独轮平衡车组合后,各个平衡车存在转速差的问题。本实用新型包括车身、车轮、踏板、控制杆和把手,车身内包括驱动电路,驱动电路包括电池和电机,在车身两侧的踏板...
季节杜永生魏春英杨晓东陈晨王秀巧蒋宏程
文献传递
基于数据挖掘的网络入侵检测系统研究
网络实现了包括个人、企业与政府及全社会信息共享,随着网络应用范围的扩大,对网络的各类攻击与破坏也与日俱增。计算机网络安全是一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失达数百亿美元。无论政府、商务...
王秀巧
关键词:数据挖掘网络入侵网络安全入侵检测
文献传递
可组合的独轮平衡车
本发明涉及一种可组合的独轮平衡车,属于新型电动车技术领域,解决了独轮平衡车组合后,各个平衡车存在转速差的问题。本发明包括车身、车轮、踏板、控制杆和把手,车身内包括驱动电路,驱动电路包括电池和电机,在车身两侧的踏板,其一侧...
季节杜永生魏春英杨晓东陈晨王秀巧蒋宏程
基于数据挖掘的入侵检测系统的探讨
2008年
针对网络入侵的实际特征,对传统的FP-growth关联规则算法进行了改进,并引入关键属性约束来指导频繁模式的挖掘过程。改进的FP-growth算法在挖掘规则过程中有效地降低了空间的损耗量,大大地提高了系统挖掘效率,从而挖掘出更有意义的频繁模式。
王秀巧
关键词:入侵检测数据挖掘关联规则决策树
可组合的独轮平衡车
本发明涉及一种可组合的独轮平衡车,属于新型电动车技术领域,解决了独轮平衡车组合后,各个平衡车存在转速差的问题。本发明包括车身、车轮、踏板、控制杆和把手,车身内包括驱动电路,驱动电路包括电池和电机,在车身两侧的踏板,其一侧...
季节杜永生魏春英杨晓东陈晨王秀巧蒋宏程
文献传递
基于网络入侵监测系统的一种新模型
2007年
入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术。它能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。本文对早期网络入侵检测系统模型的分析上的基础上,提出了一种新型入侵检测模型,从而尽最大可能减少误报和漏报情况的发生,大大提高入侵检测系统的有效性。
王秀巧
关键词:入侵检测系统误用检测异常检测
Visual Foxpro程序设计课程在高校教学中的改革
2013年
分析了高校的Visual Foxpro程序设计课程教学的现状,针对现状提出了一些建议和想法,并在教学实践中加以实施,提高了教学质量。
王秀巧
关键词:VISUALFOXPRO程序设计
共1页<1>
聚类工具0