您的位置: 专家智库 > >

蔺德军

作品数:6 被引量:13H指数:2
供职机构:青岛大学更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术化学工程建筑科学矿业工程更多>>

文献类型

  • 3篇期刊文章
  • 1篇学位论文
  • 1篇会议论文
  • 1篇专利

领域

  • 3篇自动化与计算...
  • 1篇化学工程
  • 1篇矿业工程
  • 1篇建筑科学

主题

  • 2篇入侵
  • 2篇入侵检测
  • 2篇入侵检测系统
  • 1篇涤纶
  • 1篇医护
  • 1篇用户
  • 1篇用户界面
  • 1篇运动学
  • 1篇运动学模型
  • 1篇入侵规则
  • 1篇入侵检测模型
  • 1篇入侵特征
  • 1篇射角
  • 1篇神经元网络
  • 1篇排序
  • 1篇人工智能
  • 1篇挖掘机
  • 1篇网络
  • 1篇网络安全
  • 1篇误警率

机构

  • 6篇青岛大学
  • 1篇复旦大学
  • 1篇青岛职业技术...
  • 1篇中国海洋大学

作者

  • 6篇蔺德军
  • 1篇张志梅
  • 1篇周苗苗
  • 1篇陈重酉
  • 1篇孙家昌
  • 1篇宁蕾
  • 1篇史广安
  • 1篇杨雪
  • 1篇张铁柱
  • 1篇张艳
  • 1篇郭宪英
  • 1篇马瑞申
  • 1篇魏丽丽
  • 1篇潘松峰
  • 1篇张亚楠

传媒

  • 2篇青岛大学学报...
  • 1篇纺织学报
  • 1篇2003年全...

年份

  • 1篇2021
  • 3篇2003
  • 1篇1997
  • 1篇1996
6 条 记 录,以下是 1-6
排序方式:
一种用户界面操作方法、装置和存储介质
本公开涉及一种用户界面操作方法、装置和存储介质。用户界面操作方法包括:显示用户界面,其中,用户界面包括多个图片,多个图片中每个图片的图片内容用于表征一个或多个操作步骤,响应于针对多个图片中至少部分图片的操作,将多个图片中...
魏丽丽张艳蔺德军谷如婷张亚楠杨雪周苗苗
文献传递
基于证据推理的入侵检测模型
现有的入侵检测系统分别基于滥用检测技术(Misuse detection)和异常检测技术(Anomaly Detection).滥用检测采用的是特征检测的方法,实现较为简单,判断的准确性较高,但是不能判断一些经过伪装的入...
蔺德军
关键词:入侵检测系统入侵特征误警率
文献传递
一种易实现的神经网络推理学习模型
本文研究一种易于实现的神经网络推理学习模型, 分别从人脑的广泛联系神经元网络模型、推理过程的实现模型的学习过程几方面加以阐述.
蔺德军张志梅
关键词:人工智能神经元网络
文献传递
小角X射线散射的消模糊处理及应用被引量:3
1997年
在Vonk消模糊处理方法的基础上,确定更合理计算a_(ij)的方法,用传统的全主元高斯消去法解线性方程组,可迅速对小角X射线散射模糊化强度曲线进行消模糊处理。用此方法处理六种工业用PET纤维的小角X射线散射模糊化曲线,证明消模糊处理和Lorentz修正是定量分析必不可少的步骤。
陈重酉郭宪英蔺德军周妍史广安孙家昌马瑞申
关键词:涤纶
挖掘机自动测深模型被引量:1
1996年
根据挖掘机工作装置的结构特点,建立了挖掘机工作装置运动学模型,进而得到自动测深模型。
潘松峰张铁柱蔺德军
关键词:挖掘机运动学模型
关于IDS和防火墙有机整合的探讨被引量:9
2003年
为提高内部网络的安全性,通常同时采用防火墙和入侵检测系统(IDS),但是两者都有无法克服的缺点。防火墙是整个内部网络的门户,为了不影响网络的吞吐量,不宜采用深入的检测;而IDS在防火墙后运行,可以深入检测,但是一旦发现入侵,能采取的措施却极为有限,最多只能断开连接,对于后续的相同的攻击无能为力。因此应该建立一种机制,让IDS发现的入侵规则及时通知防火墙,阻断同样类型的攻击,如果把两者整合到一起,将发挥更大的优势。
蔺德军宁蕾
关键词:IDS防火墙网络安全入侵检测系统入侵规则
共1页<1>
聚类工具0