首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   3篇
数学   1篇
无线电   9篇
  2014年   1篇
  2013年   2篇
  2012年   1篇
  2011年   1篇
  2009年   2篇
  2005年   1篇
  2004年   1篇
  2003年   1篇
排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
电子商务的迅速发展使得网络营销成为传统企业发展的一个新的增长点,本文着重分析了网络购物市场规模的发展、网络营销的优势和传统品牌企业发展网络营销的优势与不足。为了更有效的帮助企业开展网络营销,本文提出了传统品牌企业开展网络营销的相关策略,包括建立独立的网络营销体系、利用并参与社会化网络营销、处理好线上营销渠道和线下营销渠道的平衡、建立良好的物流配送信息平台以及做好客户关系管理。  相似文献   
2.
网络化软件交互行为动态建模   总被引:2,自引:0,他引:2       下载免费PDF全文
彭成  杨路明  满君丰 《电子学报》2013,41(2):314-320
 目前的软件行为建模方法有其局限性,而网络化软件交互行为比传统软件更为复杂难控,对模型的定义和优化提出了更高的要求.本文提出一种基于不变量约束规则的挖掘方法,从监控收集的软件交互行为日志中挖掘出六类不变模式,简化了模型空间;并用事件描述状态,提高了数据集的表达能力;构建的动态模型考虑了参数传递和组件之间的交互,将数值关联关系映射到控制流中,从而更真实地刻画了软件交互行为;模型中的事件满足不变量约束规则,为软件行为分析提供了依据;同时,本文提出合并划分子图间的等价状态方法,对模型进行精化和抽象,确保了模型的确定性和完备性.仿真实验和实例分析证实了该方法的正确性和有效性.  相似文献   
3.
基于系统调用的入侵检测方法研究   总被引:2,自引:0,他引:2  
系统调用是操作系统和用户程序的接口,任何程序都必须通过系统调用才能执行,针对系统调用进行入侵检测的实施.能增加入侵检测的准确性和正确性,并使实时监测和分层安全成为可能。本文分析了在系统调用层面上实现入侵检测的可能性和优越性,详细阐明了目前各种基于系统调用入侵检测的方法和性能比较,讨论了基于系统调用入侵检测研究的发展趋势。  相似文献   
4.
网络化软件异常行为传播研究   总被引:1,自引:0,他引:1       下载免费PDF全文
软件中的漏洞不可避免,研究由漏洞引发的网络化软件的异常行为传播机制,为人们把握异常行为传播规律并采取相应的牵制措施提供了依据。根据异常行为在不同粒度的软件实体中传播的情形,提出了影响异常行为传播的三类因素:传播概率、交互频率和连接率,并给出了相关定义及其计算方法;结合仓室模型和个体模型及上述三因素,构建了描述软件异常行为传播过程的模型,提高了模型的表达能力,增强了模型的完备性和准确率。将异常行为传播分析方法应用于典型的网络化软件系统,通过实验计算出各参数及其变化规律,验证了该传播机制的正确性和可行性。  相似文献   
5.
1 网络管理模型 按照传统的运营网络管理的标准模型,网络管理系统应该提供五种基本功能,即故障管理、性能管理、配置管理、计费管理和安全管理。电信管理网(TMN)管理模式,因采用因特网管理模式,侧重于系统配置、故障和安全管理,应同时考虑如下的问题:  相似文献   
6.
网络拓扑未知环境下确定性网络编码数据传输   总被引:3,自引:1,他引:2  
蒲保兴  杨路明  王伟平 《电子学报》2009,37(10):2119-2124
针对网络拓扑未知且宿点具有至源点的反馈路径的单源组播问题,提出了确定性网络编码数据传输的编码构造方法.把组播连接过程分为试播与数据传输两个阶段,在试播阶段,源点作为中心控制节点,采用随机线性网络编码策略反复组播试验包至网络,宿点反馈信息至源点,分别测试出组播容量和各信道的编码向量.在数据传输阶段,利用试播阶段获得的参数,采用确定性网络编码数据传输策略传输数据.理论分析表明了方法的可行性,仿真测试结果表明了方法的有效性.  相似文献   
7.
张晓刚  杨路明  潘久辉 《电子学报》2014,42(8):1474-1479
一阶查询的SQL可表达性使得基于数据库修复的一阶查询重写方法在解决不一致数据库上的一致性查询问题上更具实际应用价值,但现有方法生成的一致性查询重写的执行效率不够理想.本文重点考虑在数据集成环境下如何有效地提高一致性查询的执行效率,同样针对合取查询类Cforest提出了基于OR-database集成模式的一致性查询重写算法ConsRewrite_OR.基于线性工作度量的查询代价分析以及Oracle 10g上的TPC-H模拟实验都充分地说明本文算法产生的一致性查询与Fuxman的查询重写相比在集成数据库上具有更好的执行效率.  相似文献   
8.
网络硬件虚拟实验室中虚拟元器件和虚拟设备的研究   总被引:2,自引:0,他引:2  
简述了网络硬件虚拟实验室系统中虚拟元器件与虚拟设备的建模和构建技术。提出模型库需要满足的几个条件 ,在此基础上将面向对象的方法运用到虚拟元器件库和虚拟设备库的建模中 ,根据组成虚拟实验系统的实体对象及其之间的关系来构造仿真模型 ,使模型具有良好的独立性、可扩展性、可维护性和可重用性。用基于 Java语言的 Java Beans组件技术构造具体的虚拟元器件及虚拟设备对象  相似文献   
9.
基于网络编码的无线网络广播重传方法   总被引:6,自引:0,他引:6  
提出了一种适用于无线广播的基于网络编码的重传方法--NCWBR,通过网络编码组合不同的丢失包进行重传.理论分析表明,该方法能保证接收节点的编码可解性,同时重传次数较原方法更优;模拟测试结果表明,与逐个重传的方法相比,NCWBR有效地减少了信息包的平均传输次数,提高了传输效率.  相似文献   
10.
基于网络拓扑的生物网络关键节点识别研究进展   总被引:1,自引:0,他引:1  
与生物实验方法相比,基于网络拓扑的生物信息学方法在关键节点识别上有独特优势.基于网络拓扑的关键节点识别主要依赖节点在生物网络中的拓扑特性,通过观察节点网络拓扑参数的大小、所处的路径或模块的结构及其动力特性,在一定程度上可以对其关键性进行推断.从节点的中心性测度、网络的拓扑参数及层次结构等几方面总结了生物网络及其节点的主要拓扑特征;比较了蛋白质网络、代谢网络及基因调控网络关键节点识别的主要方法;分析了节点拓扑参数计算、路径求解及模块的划分及识别算法;指出生物网络关键节点识别上存在识别率不高、不同研究结论的不一致甚至相互矛盾、现有算法对网络规模日益增长的不适应等问题,并提出解决问题的思路及进一步研究的方向.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号