搜索筛选:
搜索耗时0.0746秒,为你在为你在102,285,761篇论文里面共找到 19 篇相符的论文内容
类      型:
[学位论文] 作者:唐宾徽,, 来源:昆明理工大学 年份:2010
当今世界科学技术的发展日新月异,全球的信息化建设步伐不断加快。经过几十年的不断发展,我国广播电视系统现已为整个社会提供着70%以上的信息。然而,随着广播电视网络的不断...
[期刊论文] 作者:廖建国, 唐宾徽,, 来源:科技创新导报 年份:
[期刊论文] 作者:孙一文,唐宾徽, 来源:信息与电脑 年份:2020
目前,4G网络技术已经比较成熟,已广泛应用在我国互联网领域,能够为软件应用以及附属产品提供稳定的通信环境。随着移动数据的需求不断增长,4G网络技术已经难以满足未来的需求...
[期刊论文] 作者:唐宾徽,周振兴,, 来源:产业与科技论坛 年份:2016
在"三网融合"的新形势下,电信网、有线电视网和互联网已呈现出跨界融合的趋势,而公共互联网音视频节目服务作为三网融合试点业务之一备受各大运营商以及各路厂商的关注,特别是......
[期刊论文] 作者:唐宾徽, 周振兴,, 来源:地矿测绘 年份:2009
地理信息系统应用在广播电视系统中,不仅可为广播电视系统的线路维护、图纸查询、模拟分析等提供极大的便利,还可为管理层提供辅助决策,大大提高工作效率。考虑到B/S网络体系结构......
[期刊论文] 作者:张浩男,唐宾徽, 来源:福建电脑 年份:2018
为了未来更好地顺应互联网新时代的发展,运营商必须对现有网络架构从网络的特征,能力,和服务等各方面进行改造,从而改变网络特征,提高网络能力,改善网络服务.不难发现,在未来...
[期刊论文] 作者:吴雨好, 唐宾徽,, 来源:福建电脑 年份:2018
随着云技术发展进步,"云课堂"也逐渐成为校园生活重要的一部分。在过去教室设备故障率高、课堂上课效率低、课堂气氛不活跃是老式教室的"通病"。而这正是本文云课堂所需要解...
[期刊论文] 作者:崔文涛, 唐宾徽,, 来源:计算机产品与流通 年份:2004
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清华大学发明人:隋森芳文摘:本发明属于生物技...
[期刊论文] 作者:王畅翔, 唐宾徽,, 来源:科技创新导报 年份:2018
当今信息时代的高速发展对当前教育事业带来了巨大的机会和挑战。如何将云计算技术和学生课堂的学习进行有效的结合,是我国当今教育发展的一个重要的课题。我国各个高校之间...
[期刊论文] 作者:汤大彬, 唐宾徽,, 来源:科技创新导报 年份:2018
量子计算机是继经典计算机(电子计算机)之后的一个新兴事物,量子计算机的计算方式独特,算法新颖,运算速度快,当研发出可实现上千量子比特的高精度操控的量子计算机时,量子计算......
[期刊论文] 作者:吴嘉豪,唐宾徽, 来源:科技创新导报 年份:2020
由于DDOS攻击比DOS攻击具有更强大的破坏力,因此基于DDOS攻击衍生出多种防范措施,如基于网络流量的异常检测,通过收集到的正常连接数据运用数学函数生成一个阈值,超过此阈值,...
[期刊论文] 作者:段华琼,唐宾徽,, 来源:沈阳工业大学学报 年份:2017
为了解决网络安全监控问题,提出了一种用于预测网络流量的算法.通过多个不同尺度的线性模型进行网络数据的组合预测,每个尺度的线性模型由经过滤波器滤波后的部分原始数据估...
[期刊论文] 作者:唐宾徽,陈睿,周振兴, 来源:现代电子技术 年份:2020
由于移动通信网和无线传感网各有特点,且各自的网络结构和协议栈差别较大,两网异构融合产生的多业务数据流量将同时具备局部性、周期性、随机性、突发性等多重特点,结构复杂,...
[期刊论文] 作者:唐宾徽,段华琼,方富贵, 来源:广东轻工职业技术学院学报 年份:2018
主要探讨如何基于云平台构建实用新型的计算机实验教学模型,为学生提供全天候、开放式的虚拟自助实验学习平台,使教师能够通过开放式的实验教学进行动态管理,以达到提高实验...
[期刊论文] 作者:段华琼, 唐宾徽, 黎富兵,, 来源:无锡商业职业技术学院学报 年份:2017
智慧旅游是我国旅游业未来发展的必然趋势,在对螺髻山景区实地调研的基础上,结合螺髻山景区的实际情况,提出了螺髻山智慧旅游景区建设三步走的战略:第一步,基础资源整合和搭...
[期刊论文] 作者:罗琴, 杨根, 刘智, 唐宾徽, 来源:电子科技大学学报 年份:2023
威胁指标(IOC)作为网络威胁的特征描述,是识别和防御网络攻击的重要凭证。当前IOC识别主要依赖于神经网络模型,其效果取决于标注数据的数量。然而,目前IOC识别领域缺乏公认的数据集,且IOC的标注只能由安全专家手动完成,标注成本高,难以获取大量已标注数据。针对该问题,提......
[期刊论文] 作者:陈柏翰,王俊峰,唐宾徽,于忠坤,葛文翰,余坚, 来源:四川大学学报(自然科学版) 年份:2022
在网络入侵日趋组织化的今天,如何有效地对威胁组织进行追踪溯源是网络安全防御中的重要内容.威胁行为模式作为入侵受害者系统时的表现形式,于入侵者而言很难改变,是入侵者的一种高级特征.若能有效提取组织的威胁行为模式,那么将大幅提高组织溯源的成功率和准确......
[期刊论文] 作者:葛文翰,王俊峰,唐宾徽,于忠坤,陈柏翰,余坚, 来源:四川大学学报(自然科学版) 年份:2022
网络威胁情报(Cyber Threat Intelligence,CTI)的技战术(Tactics,Techniques and Procedures,TTPs)分析能够为网络攻击事件提供全局视图,并揭示系统弱项,是网络攻击溯源的关键技术.现有分类TTPs方案面向抽象语言环境效果较差且不平均.本文提出一种基于关联增强......
[期刊论文] 作者:吴沛颖,王俊峰,崔泽源,范晓宇,葛文翰,林同灿,余坚,唐宾徽, 来源:四川大学学报(自然科学版) 年份:2023
网络威胁情报是对网络攻击者的动机、行为等进行收集处理和分析的威胁行为知识集合.威胁情报文本包含丰富的攻击行为特征、恶意软件描述以及对系统所造成的影响等信息,能够帮助实现对攻击行为的建模分析.对网络威胁情报处理和分析能够帮助组织更好地理解威胁,从而......
相关搜索: