搜索筛选:
搜索耗时0.7151秒,为你在为你在102,267,441篇论文里面共找到 27 篇相符的论文内容
类      型:
[期刊论文] 作者:江岳,, 来源:电影评介 年份:1983
在神奇壮美的长江三峡,摄影师欧阳明光举起了照相机,美术工作者黎兰拿起了画笔,他们都在捕捉大自然山水最美的瞬间,于此同时,他俩在心灵的吸引和碰撞的一瞬间,又各自捕...
[期刊论文] 作者:欧阳明光, 来源:海洋与渔业 年份:2009
11月28日,广东省工商联水产业商会在汕尾召开首届年会暨第一届二次会员大会。从事水产品养殖、海洋捕捞、贸易、市场批发、加工、运输、冷藏保鲜、销售、配送、餐饮、进出口等......
[期刊论文] 作者:欧阳明光, 来源:计算机工程 年份:2004
网络入侵检测需要综合考虑各方面的因素,这不仅会带来极大的计算开销,而且由于证据的不确定性,很难准确作出直接的判断.网络入侵行为特征的描述是设计入侵检测系统的前提和关...
[期刊论文] 作者:欧阳明光, 来源:建筑·建材·装饰 年份:2004
随着建筑行业的不断发展,建筑的规模也在不断扩大,我国建筑行业进入到蓬勃发展的新阶段,但是目前在建筑给排水施工中由于渗漏的原因引发了一系列的问题,不仅对室内环境造成了影响......
[学位论文] 作者:欧阳明光, 来源:湖南大学 年份:2000
该文结合氧化铝熟料烧成窑自动控制系统,对智能控制一个重要的分支--模糊控制技术在工业现场中的设计应用了详尽的讨论.对控制器的整个设计过程进行了深入的研究,比较了各种...
[学位论文] 作者:欧阳明光, 来源:上海交通大学 年份:2004
该文的研究,其创新点可以概括为:1、在研究入侵特征的分析和提取的基础上,研究出一种性能良好的入侵特征形式化描述语言ISITL,并对其描述的语法、语义、相应的逻辑系统以及描...
[期刊论文] 作者:欧阳明光,王亮,, 来源:电信技术 年份:2009
1 N频点TD-SCDMA系统中同频干扰问题TD-SCDMA系统正在走向商用,并在多个城市组网测试,TD-SCDMA系统引入的N频点结构很好地解决了TD-SCDMA系统中公共信道干扰的问题,使得...
[期刊论文] 作者:欧阳明光,孙明亮, 来源:邮电设计技术 年份:2005
简要介绍了中兴通讯WCDMA无线资源管理(主要包括功率控制、切换控制、负荷控制、接纳控制和码资源分配)策略....
[期刊论文] 作者:欧阳明光,钮振德, 来源:电信技术 年份:2005
WCDMA软容量是指在一定程度上,网络的覆盖范围和系统容量可以互换.由于良好的网络覆盖是3G成功的重要因素之一,因而增强覆盖技术便成为各大运营商关注的焦点....
[会议论文] 作者:欧阳明光,章兢, 来源:中国自动化学会中南六省(区)自动化学会学术年会 年份:1999
该文在比较智能控制和常规控制理论的基础上,提出智能力控制实用化问题,同时介绍几种实用化开发平台,并对智能控制和常规控制的结合提出了有效的途径。...
[期刊论文] 作者:欧阳明光,李琳娜(图), 来源:海洋与渔业 年份:2009
广东省第一家“鱼诊所”于11月5日在佛山市南海区里水镇正式挂牌成立。诊昕除配置鱼病解剖工具、水质测试盒等常规设备外,还配备了高清显微镜及远程诊断系统。诊研的医生都已...
[期刊论文] 作者:伍秀丽,欧阳明光(图), 来源:海洋与渔业 年份:2009
在清远水产界,“黄沙渔业基地”的名号可以说是家喻户晓。自2002年成立以来,该基地便以“诚信经营、真诚合作、科学管理、服务客户”的经营理念,良好的产品质量而广受业内人士好......
[期刊论文] 作者:伍秀丽,欧阳明光(图), 来源:海洋与渔业 年份:2009
当今水市场上销售着各种各样的水.比如纯净水、矿泉水,可你听说过深层海水吗?它形成于千年以前.由于深海“温跃层”天然屏障的保护,现代工业废水、农业排放物和人类病原体等一切污......
[期刊论文] 作者:欧阳明光,汪为农,张勇, 来源:计算机工程与应用 年份:2003
入侵特征由系统属性和事件序列组成,时序关系是描述它们的关键。ISITL是一种基于Allen的时段时态逻辑和一阶谓词逻辑的入侵特征形式化描述语言,它将系统属性和事件与相应的时段......
[期刊论文] 作者:刘礼加,欧阳明光,等, 来源:计算机工程与应用 年份:2003
将人体免疫原理应用于计算机安全领域是安全技术研究的一次新的尝试,免疫系统捍卫着人体的生存,正如入侵检测系统(IDS,Intrusion Detection System)保护计算机系统免受攻击的摧毁...
[期刊论文] 作者:潘峰,欧阳明光,汪为农, 来源:计算机工程与应用 年份:2004
异常检测是防范新型攻击的基本手段。文中使用了一种基于K-近邻的入侵检测算法,它不需要预先知道分布,也能很好完成异常检测的任务。为了降低检测算法的时间和空间复杂度,使用正......
[期刊论文] 作者:潘峰,欧阳明光,汪为农, 来源:上海交通大学学报 年份:2004
提出了一种使用系统调用序列检测入侵的新算法.算法利用了一种称为权值树的数据结构,首先使用正常权值树序列生成权值树森林,为了学习新的模式和消除杂质,权值树还可以被定期...
[期刊论文] 作者:欧阳明光,潘峰,汪为农, 来源:计算机工程 年份:2004
入侵特征对于入侵检测系统至关重要,它们往往由系统属性和事件序列组成,时序关系是描述它们的Signatures based 0n Interval Temporal Logic)是一种较高抽象程度的入侵特征形...
[期刊论文] 作者:欧阳明光,潘蜂,汪为农, 来源:计算机工程 年份:2004
入侵特征对于入侵检测系统至关重要,它们往往由系统属性和事件序列组成,时序关系是描述它们的Signatures based 0n Interval Temporal Logic)是一种较高抽象程度的入侵特征形...
[期刊论文] 作者:张勇,欧阳明光,潘峰,汪为农, 来源:计算机应用与软件 年份:2004
入侵检测技术对于网络安全来说有重要的意义 ,本文简单介绍了人体免疫系统的工作原理 ,并在此基础上描述了一个基于免疫原理的多代理网络入侵检测系统的设计...
相关搜索: