您的位置: 专家智库 > >

利业鞑

作品数:31 被引量:35H指数:3
供职机构:广东工程职业技术学院更多>>
发文基金:广东省科技计划工业攻关项目广东省自然科学基金广州市教育科学“十一五”规划课题更多>>
相关领域:自动化与计算机技术电子电信文化科学经济管理更多>>

文献类型

  • 24篇期刊文章
  • 7篇专利

领域

  • 23篇自动化与计算...
  • 2篇经济管理
  • 2篇电子电信
  • 2篇文化科学

主题

  • 7篇网络
  • 3篇引擎
  • 3篇入侵
  • 3篇入侵检测
  • 3篇数据挖掘
  • 3篇分布式
  • 2篇带宽
  • 2篇入侵检测技术
  • 2篇搜索
  • 2篇搜索引擎
  • 2篇索引
  • 2篇去重
  • 2篇网络带宽
  • 2篇内存
  • 2篇局域
  • 2篇局域网
  • 2篇计算机
  • 2篇分布式内存
  • 2篇服务商
  • 2篇本体

机构

  • 22篇广东司法警官...
  • 7篇广东工程职业...
  • 4篇华南理工大学
  • 2篇广州医学院
  • 1篇华南师范大学
  • 1篇中山大学
  • 1篇广东省公安厅
  • 1篇中国电信
  • 1篇广州医科大学

作者

  • 31篇利业鞑
  • 4篇林伟伟
  • 3篇杨翀
  • 2篇陆远蓉
  • 2篇廖恩红
  • 2篇易文周
  • 1篇何惠芳
  • 1篇庞雄文
  • 1篇王力
  • 1篇梁芳芳
  • 1篇刘恒
  • 1篇孙伟
  • 1篇黄玲

传媒

  • 4篇大众科技
  • 3篇高科技与产业...
  • 3篇海南大学学报...
  • 2篇微计算机信息
  • 2篇网络安全技术...
  • 1篇计算机工程与...
  • 1篇计算机工程
  • 1篇计算机应用
  • 1篇计算机工程与...
  • 1篇北方工业大学...
  • 1篇电脑应用技术
  • 1篇华南师范大学...
  • 1篇南方论刊
  • 1篇现代计算机(...
  • 1篇工程技术研究

年份

  • 3篇2023
  • 2篇2022
  • 1篇2019
  • 1篇2018
  • 1篇2017
  • 1篇2016
  • 1篇2013
  • 7篇2012
  • 2篇2009
  • 2篇2008
  • 3篇2007
  • 5篇2006
  • 2篇2005
31 条 记 录,以下是 1-10
排序方式:
一个用CCPM管理教学资源项目进度的实例被引量:1
2013年
介绍了教学资源项目和CCPM方法的特点,并通过CCPM在教学资源项目进度管理中的实际应用,阐述引入CCPM的主要步骤的分析和计算方法,展示了CCPM在教学资源项目应用过程中所取得的成效.
杨翀利业鞑
一种基于语言的事件流分析引擎的设计
2008年
网络结构正在变得越来越复杂,对网络的监控需求也越来越强烈。本文首先分析了入侵检测中的各种规则描述语言以及基于语言的事件关联分析引擎,在此基础上设计了一种实用的事件描述语言用来表达复杂的事件模式以及多系统的事件流。并且基于该语言,实现了一个高效的事件流分析引擎,提出了一种复杂事件检测算法。
利业鞑
一种计算机网络温湿度传感器
本发明公开了一种计算机网络温湿度传感器,其结构包括:信号发射器、显示屏、主传感器盒、喇叭、按键区、固定架装置,使设备使用时,通过设有的机构,使本发明能够实现避免现有温湿度传感器多为挂钩式结构,需要在墙体打孔才能进行安装,...
易文周利业鞑廖恩红
浅谈P2P模式的流媒体传输系统被引量:1
2007年
本文介绍了P2P网络的应用、特点、以及在对等计算、协同工作、文件共享等方面应用,并分析了P2P技术对流媒体的处理方法。
利业鞑
关键词:P2P模式C/S模式流媒体对等网络
基于数据挖掘的入侵检测精确度提升方法被引量:1
2006年
入侵检测系统一直以来都是多层安全体系架构不可或缺的一部分,与传统的防御解决方案相比,基于数据挖掘的入侵检测有着较高的精确度,并能有效的识别未知的入侵模式,然而伪肯定率的存在也一直是阻止基于数据挖掘的入侵检测系统研究深入的最大阻碍.本文分析了影响入侵检测精确度的因素,提出了一种基于数据挖掘的有效提高精确度,降低伪肯定率的入侵检测方法.
利业鞑孙伟
关键词:入侵检测数据挖掘防御解决方案
FIPS 140-2框架下的智能卡脆弱性分析被引量:1
2007年
智能卡应用系统是一个安全环境很复杂的系统,为了保证智能卡的安全性,必须依据某种安全评估标准对智能卡进行严格的评测。本文给出了一种基于FIPS 140-2的物理安全需求对智能卡进行有效评估的方法,分析了对智能卡进行穿透性测试的方法、技术和工具,为智能卡的物理安全评估提供了指导。
利业鞑
关键词:FIPS智能卡脆弱性分析
一种Hadoop数据复制优化方法被引量:3
2012年
针对当前Hadoop采用固定个数的数据复制来提高数据可用性方法的不足,建立了数据复制的数学模型,该模型根据数据节点失效率、数据访问延迟、数据节点的网络带宽、期望的数据可用性计算优化的数据复制个数,在Hadoop上实现了提出的数据复制优化方法,进行性能测试实验,实验结果表明该模型不仅可以改进数据可用性,而且提高了系统存储空间的利用率。
利业鞑林伟伟
关键词:数据复制可用性
笔架(触控笔)
1.本外观设计产品的名称:笔架(触控笔)。;2.本外观设计产品的用途:本外观设计产品用于放置触控笔。;3.本外观设计产品的设计要点:在于形状。;4.最能表明设计要点的图片或照片:立体图1。
陆远蓉利业鞑许喜斌
基于领域学习的本体映射方法被引量:2
2009年
在语义数据集成中本体映射是关键,手工设置映射关系消耗时间并且不准确,需要使用本体映射工具自动发现这种映射关系。在现有本体映射方法的基础上提出了基于领域学习的映射方法,可以发现本体中概念之间的映射关系,可以从领域知识中发现复杂映射的规则、增加映射时的实例数据,提高映射发现的查全率和准确率。实验结果验证了算法的有效性。
利业鞑庞雄文
关键词:本体映射
基于移动信息化的安全接入平台建设被引量:14
2012年
为提高移动信息化接入的安全级别,保障组织内部业务的安全运作,在传统网络安全架构的基础上,使用第二层隧道协议和混合加密技术构建一个安全接入平台。根据平台的功能及其安全性,将移动信息化区域分为5类,并为每一类区域制定安全策略,使原本限制在内网中的业务系统可以安全地在移动终端上使用。实际应用结果表明,该平台可以保证用户身份的匿名性、数据机密性、数据完整性、数据新鲜性及不可抵赖性。
利业鞑刘恒
关键词:混合加密
共4页<1234>
聚类工具0