搜索筛选:
搜索耗时0.0422秒,为你在为你在55,252,000篇论文里面共找到 7 篇相符的论文内容
发布年度:
[学位论文] 作者:宋井峰,,
来源:大连理工大学 年份:2004
最近这些年,随着我们国家城市的快速发展和人们生活水平的不断提高,越来越多的汽车给城市交通带来了巨大压力,传统燃油汽车数量的激增造成了道路拥堵和空气污染等问题,无污染...
[学位论文] 作者:宋井峰,
来源:哈尔滨工程大学 年份:2005
多Agent系统的出现为开发复杂的分布式软件提供了新的途径。近年来,为实现基于agent的系统,人们提出了许许多多的体系结构,同时也付出了巨大的努力用形式化的方法来描述agent...
[期刊论文] 作者:程杰,宋井峰,
来源:黑龙江科技信息 年份:2007
UML是功能强大的可视化建模语言,RUP是先进实用的软件开发过程,二者的结合在面向对象软件工程技术中应用广泛。以设备管理系统为例,描述了基于UML和RUP的软件开发全过程,重点阐述......
[期刊论文] 作者:马海峰, 宋井峰, 袁海峰,,
来源:计算机教育 年份:2014
针对目前应用型大学计算机专业语言类教学中存在的问题,借鉴CDIO工程教育理念,提出以工程项目为驱动的教学方法,从课程教学内容、教学方法与考核方式等方面阐述CDIO模式在Jav...
[期刊论文] 作者:马海峰,宋井峰,周文君,,
来源:计算机应用与软件 年份:2009
针对目前入侵检测系统不能有效检测未知攻击行为、学习能力较差的问题,根据RBF神经网络的自学习、收敛速度快的特性,将RBF神经网络与入侵检测技术相结合,提出了一种RBF入侵检测模型,并对模型各个组成部分进行了分析,最后采用DAR-PA入侵检测数据库中的部分数据,......
[期刊论文] 作者:马海峰,宋井峰,岳新,,
来源:通信技术 年份:2009
针对入侵检测系统大都采用单一的检测模式,难以有效地处理漏报、误报和对未知攻击无法有效识别的问题,分析不同类型网络流量的特征,文中提出一种将BP网络、遗传算法和Snort相...
[期刊论文] 作者:马海峰,姚念民,宋井峰,,
来源:小型微型计算机系统 年份:2014
目前针对存储系统的攻击行为层出不穷,以hash树为代表的数据完整性保护机制可以防范此类攻击,但hash树方法的计算开销很大.针对此问题,提出一种hash树的优化方法,它利用程序...
相关搜索: