没有合适的资源?快使用搜索试试~
我知道了~
文库首页
课程资源
专业指导
基于MA的分布式入侵检测方法研究.pdf
基于MA的分布式入侵检测方法研究.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
分布式
分布式系统
分布式开发
参考文献
专业指导
0 下载量
33 浏览量
2021-08-10
20:58:34
上传
评论
收藏
187KB
PDF
举报
温馨提示
限时特惠:#14.90
34.90
VIP享9折下载
买1年送3月
#资源达人分享计划#
资源推荐
资源评论
分布式入侵检测系统的研究.pdf
浏览:42
分布式入侵检测系统的研究.pdf
分布式入侵检测系统研究.pdf
浏览:11
#资源达人分享计划#
基于MA的分布式入侵检测系统模型的设计.pdf
浏览:155
#资源达人分享计划#
基于MA的分布式入侵检测系统设计的研究.pdf
浏览:117
#资源达人分享计划#
基于人工神经网络的入侵检测方法研究.pdf
浏览:110
基于人工神经网络的入侵检测方法研究.pdf
分布式网络管理体系研究.pdf
浏览:17
分布式网络管理体系的研究 随着计算机网络技术的高速发展,网络中的节点数量呈爆炸性增长,各行各业对网络的应用日益广泛。如何有效地管理计算机网络,保证网络的正常、可靠和高效运行,成为当前面临的核心问题。...
集中能源站动态分布式负荷变化规律研究.pdf
浏览:95
总结来说,集中能源站的动态分布式负荷变化规律研究涉及可再生能源的利用、建筑负荷的共性和动态性分析、时间序列预测模型的建立以及基于误差修正的算法改进。这一系列的研究与操作对于实现建筑能效提升与能源节约...
基于ADE7758的分布式光伏电能计量装置.pdf
浏览:57
1. 分布式光伏电能计量装置的研究背景与意义: - 分布式光伏发电系统在当前能源与环境问题日益严峻的背景下得到了快速发展。 - 屋顶分布式光伏发电系统在提高能源效率、降低污染方面具有重要作用,用户能自主发电...
基于P2P技术的分布式网络管理系统模型研究.pdf
浏览:19
当前,分布式网络管理技术中最常见的有基于公共对象请求代理架构(CORBA)和移动代理(Mobile Agent,MA)技术。在CORBA系统环境中,网络中的每个终端都需要对象请求代理(ORB)支持;而在移动代理环境中,安全保障...
MA2控台操作说明书.pdf
浏览:136
根据提供的文件内容,以下是对《MA2控台操作说明书》中关键知识点的详细解释: ### MA2控台简介 MA2控台是grandMA2系列控制系统的组成部分,这是一套先进的灯光控制系统。该系统能够进行复杂的编程和灯光控制操作...
基于人工神经网络的入侵检测方法.pdf
浏览:59
基于人工神经网络的入侵检测方法.pdf
入侵检测系统研究.pdf
浏览:41
。。。
计算机网络入侵检测研究.pdf
浏览:150
计算机网络入侵检测研究.pdf
网络安全入侵检测方法研究.pdf
浏览:95
网络安全入侵检测方法研究.pdf
基于入侵检测的网络安全研究.pdf
浏览:135
基于入侵检测的网络安全研究.pdf
研控步进驱动器YKB3606MA YKB3606MB.pdf.pdf
浏览:121
研控步进驱动器YKB3606MA YKB3606MB.pdfpdf,研控步进驱动器产品说明书YKB3606MA YKB3606MB.pdf
基于3G网络的分布式粉尘监测系统.pdf
浏览:109
该系统使用基于微电荷监测原理的粉尘检测器作为前端探头,将监测到的粉尘量转化为标准的4mA-20mA电流信号。接下来,这些模拟信号通过高精度的模数转换器转换成数字信号,然后利用现场可编程门阵列(FPGA)模块将采集...
基于分布式可信度量的移动代理安全应用模型研究.pdf
浏览:150
移动代理(Mobile Agent,简称MA)技术是分布式计算领域的一个重要分支,其应用广泛且具有跨平台的特性。然而,移动代理系统在执行任务的过程中,面临着诸如安全、可信度量等一系列挑战。本文针对这些问题,提出了一...
分布式反馈激光器调制特性研究.pdf
浏览:173
本研究通过理论分析和实验方法,获取了FITEL激光器和JDS Uniphase激光器在调制电流与输出中心波长之间的对应关系及拟合方程,从而揭示了DFB激光器的非线性调制特性。 研究结果表明,在实际应用中,两种DFB激光器均...
HLW8112漏电检测应用方案.pdf
浏览:14
HLW8112漏电检测应用方案.pdf
基于云计算的入侵检测方法研究.pdf
浏览:20
基于云计算的入侵检测方法研究.pdf
基于神经网络的入侵检测.pdf
浏览:176
基于神经网络的入侵检测.pdf
网络安全的入侵检测研究.pdf
浏览:113
网络安全的入侵检测研究.pdf
基于数据挖掘的入侵检测研究
浏览:40
这是老娘的研究生课题代码,没有个10分你想下载下来??分太少真对不住我的几年青春年少,留给有缘人吧! 论文在:http://www.doc88.com/p-1038773856131.html 也不知道他妈哪个孙子上传的,这侵权的吧。懒得追究。
论文研究-MA-Datafly:一种支持多属性泛化的k-匿名方法.pdf
浏览:183
Datafly算法是数据发布环境下保护数据隐私的一种k-匿名方法,实现k-匿名时只对准标识符属性集中属性值种类最多的属性进行归纳。当准标识符属性集中只有一个属性的取值多样而其他属性取值具有同质性时,该算法可行。实际应用中数据的取值却往往不具有这种特点。针对这个问题,提出一种自底向上的支持多属性归纳k-匿名算法,并对该算法进行实验测试,结果表明该算法能有效降低原始数据的信息损失并能提高匿名化处理效率
基于移动agent和数据挖掘标准的分布式数据挖掘系统.pdf
浏览:192
本文提出了一种基于移动agent技术和数据挖掘标准的分布式数据挖掘系统模型,该模型解决了传统集中式数据挖掘面临的挑战,并针对分布式数据源的集成和访问提出了有效的解决方案。移动agent技术为分布式数据挖掘系统...
基于MA型分布式算法的高阶FIR滤波器设计及其FPGA实现.pdf
浏览:57
为了解决这些问题,提出了基于MA(Multiple Accumulate)型分布式算法的高阶FIR滤波器设计方法,并在FPGA上实现了相应的设计。该方法首先使用多相分解技术将高阶FIR滤波器分解成低阶滤波器。随后,通过使用基于二...
STM32实现4-20mA压控恒流源电路.pdf
浏览:187
STM32实现4-20mA压控恒流源电路.pdf
评论
收藏
内容反馈
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
限时特惠:#14.90
34.90
VIP享9折下载
买1年送3月
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
结冰架构
粉丝: 907
资源:
28万+
私信
下载权益
C知道特权
VIP文章
课程特权
VIP享
7
折,此内容立减4.47元
开通VIP
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
建立企业培训体系.ppt
产业工人培训体系操作工人篇.ppt
公司培训体系.ppt
中职学校《网页制作Dreamweaver》课程标准及教学指导(2024年版)
关于企业文化.doc
第三种管理模式-中国企业文化战略.doc
民营企业文化建设研究.doc
企业文化超前+企业必超凡.doc
企业文化再实点将更好.doc
新员工企业文化培训.doc
关于企业文化的五个比喻.docx
企业的高级阶段:文化管理.docx
企业全员文化.docx
企业家与企业文化.docx
企业文化的来龙去脉.docx
企业文化的类型.docx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功