搜索筛选:
搜索耗时0.0300秒,为你在为你在61,042,058篇论文里面共找到 25 篇相符的论文内容
类      型:
[学位论文] 作者:郭陟,, 来源:清华大学 年份:2004
随着Internet的飞速发展,信息系统广泛采用了Web架构。由于Internet的开放特性,Web应用系统处于开放环境中,容易受到来自Internet的恶意攻击。入侵检测是一种保障Web应用系统...
[期刊论文] 作者:郭陟,, 来源:法制与社会 年份:2009
香港法律采英美法体系,多年来在城市不动产方面积累了颇多的经验。本文尝试通过从不动产登记、建筑物区分所有、浮动抵押等方面对我国内地、香港两地法律进行比较,探究彼此间...
[期刊论文] 作者:郭陟峰,, 来源:科学技术创新 年份:2018
现存的追踪装置主要服务于工业,多为大型太阳能发电厂所用,由于维护和使用成本较高,所以很难出现在小型家庭用户当中。为此,设计了本系统,在牺牲小部分追踪精度的情况下,大大...
[期刊论文] 作者:郭陟翔, 来源:养殖技术顾问 年份:2006
奶牛腐蹄病是奶牛蹄底和负面糜烂,又叫慢性坏死性蹄皮炎,是奶牛较为常见的疾病之一。近年来,随着我地奶牛饲养量的增加,该病日渐多了起来,临床中笔者收治患腐蹄病奶牛12例,采用下法......
[学位论文] 作者:郭陟峰, 来源:华北电力大学(北京) 年份:2020
海底电缆作为连接海陆电能的重要电力装备,对海上风电的稳定运行至关重要,然而海底电缆敷设条件的特殊性导致对其故障的测量定位很困难。而分布式光纤检测系统作为可以借助海底电缆内部复合的通信光纤进行检测,具有独特的优势。为了能够在不影响电缆运行的同时......
[学位论文] 作者:郭陟罡, 来源:辽宁大学 年份:2018
[期刊论文] 作者:王文华,郭陟,顾明, 来源:计算机应用研究 年份:2005
针对现有的数据收集机制给目标系统所在主机带来额外负担的问题,引入负载均衡技术,提出了基于移动Agent技术的、高效的分布式数据收集机制。该机制可以根据广域网中主机的实时负载状况进行负载分担,充分利用系统内主机的计算能力,保证入侵检测的及时性。......
[期刊论文] 作者:齐林,郭陟,顾明,, 来源:计算机应用研究 年份:2006
针对一卡通系统测试中因输出结果数量大、系统关联复杂、测试准则构造困难等因素而导致的难以判断输出结果正确性的问题,提出了扩展日志分析法。介绍了实现该方法的系统结构和所使用的测试状态机,引入了一种自行开发的支持层次化状态机、具有执行自定义函数功能......
[期刊论文] 作者:郭陟,赵曦滨,顾明, 来源:电子学报 年份:2004
入侵检测系统在保障Internet应用系统安全方面发挥着重要作用.作为异常检测依据,用户行为轮廓的准确程度直接关系到入侵检测系统的检测性能.由于Internet环境的开放性造成用...
[期刊论文] 作者:郭陟,赵曦滨,顾明,, 来源:计算机科学 年份:2004
随着Internet的普及,Web应用系统安全问题日益严重,而安全审计是保障信息系统安全的重要措施.可视化安全审计作为一种新的安全审计手段,有助于安全管理员充分理解主体行为,但...
[期刊论文] 作者:石太伟,郭陟,顾明,, 来源:计算机工程 年份:2005
拒绝服务(DoS)攻击对分布式应用系统的安全威胁日益严重.文章提出了一种基于移动Agent的分布式应用系统架构,用以保护系统中的应用服务器,提高其抗DoS攻击的能力.为进一步改...
[期刊论文] 作者:郭陟罡,王彪,张振华,, 来源:计算机工程与应用 年份:2012
在移动终端的业务实现过程中,存在业务的迁移问题,即如何在拜访网络不支持归属网络的某项业务时,为用户迁移并提供该业务。将业务按常用性分类并应用性迁移,可以在节省网络流...
[期刊论文] 作者:欧阳荣彬, 郭陟, 顾明,, 来源:计算机工程 年份:2006
基于排队模型的仿真建模技术,提出了一种新的性能测试框架。针对该框架,提出了一种仿真模型参数估计算法。从而能在少量真实测试数据的基础上,根据业务需求产生大量具有代表...
[期刊论文] 作者:郭陟,赵曦滨,顾明, 来源:小型微型计算机系统 年份:2005
随着Internet的飞速发展,Web应用系统在电子政务与电子商务中得到广泛应用,安全问题随之产生.入侵检测是保障Web应用系统安全的重要手段之一,利用可视化技术辅助安全专家创建...
[期刊论文] 作者:马兆丰,郭陟,郑国勤, 来源:CAD/CAM与制造业信息化 年份:2005
以往的商业化CAD系统,主要考虑软件的设计功能,从未过多地考虑数据安全管理功能。但随着网络化、信息化的普及,CAD系统的安全性能成为业界普遍关心的核心问题之一。本文介绍了内核级安全CAD时空约束访问控制及其中间件实现机制,并以清软英泰安全CAD产品TiSCAD为......
[期刊论文] 作者:潘力,郭陟,孙宏伟,顾明, 来源:计算机工程与应用 年份:2005
该文对构造基于GK算法的TS模型的方法进行了研究,并利用该模型建立了一个医疗决策支持系统,对医疗费用和住院夫数进行预测。使用病人数据进行训练和预测的结果表明,构造的模型对......
[会议论文] 作者:郭陟永, 崔伟同, 刘济远,, 来源: 年份:2004
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食Back to yield...
[期刊论文] 作者:赵曦滨, 郭陟, 雍建平, 顾明, 来源:计算机科学 年份:2005
由于虚拟组织的分布性和动态性,在网格计算系统中实施面向虚拟组织的授权服务十分困难.本文分析了网格计算系统中的授权服务需求和已有授权机制存在的问题,提出了多级授权架...
[期刊论文] 作者:顾明, 郭陟, 孙家广, 赵曦滨,, 来源:电子学报 年份:2004
伴随计算机硬件和网络技术的发展,作为计算机系统中的重要组成部分的操作系统也在不断发展.本文回顾了操作系统的作用、发展历史及主要组成部分,分析了现代操作系统的发展趋...
[期刊论文] 作者:陈颖熙,李贤有,郭陟,顾明,, 来源:计算机科学 年份:2007
由于缺乏有效的信用管理机制,对等网络节点间存在着大量的欺诈行为,从而严重影响了整个网络的服务质量.本文在已有模型的基础上提出了一种对等网络信用模型,它把节点共享内容...
相关搜索: