入侵

共 354 篇文章
入侵 相关的电子技术资料,包括技术文档、应用笔记、电路设计、代码示例等,共 354 篇文章,持续更新中。

自动发卡平台源码 v1.1 bulid0606

本套自动发卡(发货)源码用途广泛,个人或商家可以用来销售自己的产品,如程序的计费(充值卡密),游戏充值等(在线发卡,全自动,省去不少时间),另外同样可以搭建一个供商家入驻的平台,自己不需要有点卡产品,完全从商户提点,是个不错的选择! 程序经过二次开发,安全无BUG。程序安装简单容易上手。 程序包内有安装教程,如果看不懂,或者不会安装的小白们,可以加客服QQ免费帮你安装。 2014年6

基于多目标博弈的入侵检测系统

基于多目标博弈的入侵检测系统,本人好不容易找的资料,欢迎下载

网络入侵检测系统(源码)

网络入侵检测系统(源码),希望大家喜欢,有不明白的地方可以与我联系。

GB15407-2010遮挡式微波入侵探测器

GB15407-2010遮挡式微波入侵探测器技术要求

面向指令Cache周期预取的代码排布方法

·摘要:  在含Cache的处理器中,代码排布和指令预取是减少取指延迟的常用技术.代码排布侧重研究代码执行的空间相对位置,指令预取则关注于代码执行的时间相对关系.片上Trace技术非入侵地获得程序的执行路径及时间信息,将代码执行的时空关系联系起来,因此为排布技术和预取技术的结合使用提供了基础.基于YHFT-DSP平台,利用程序运行的周期行为特性设置预取,利用VLIW结构处理器的空闲单元执

期刊论文:基于生物免疫机制的入侵检测模型研究

·期刊论文:基于生物免疫机制的入侵检测模型研究

GB 15207-1994 视频入侵报警器.pdf

资料->【B】电子技术->【B6】品质管理->【1】标准规范(国标、行标、安规、规范)->【国标 GB】->GB 15207-1994 视频入侵报警器.pdf

基于嵌入式传感器的入侵检测系统

·基于嵌入式传感器的入侵检测系统

入侵检测的进化神经网络研究.pdf

资料->【C】嵌入系统->【C3】自动化控制->【1】控制算法->【人工神经】->入侵检测的进化神经网络研究.pdf

基于粗粒度遗传算法的网络入侵检测系统.pdf

资料->【C】嵌入系统->【C3】自动化控制->【1】控制算法->【遗传算法】->基于粗粒度遗传算法的网络入侵检测系统.pdf

TI入侵ARM核嵌入式处理器市场

德州仪器大举入侵ARM核嵌入式处理器市场,对业内发展趋势的分析

GB 15209-1994 磁开关入侵探测器.pdf

资料->【B】电子技术->【B6】品质管理->【1】标准规范(国标、行标、安规、规范)->【国标 GB】->GB 15209-1994 磁开关入侵探测器.pdf

小波聚类算法在入侵检测中的应用

·摘要:  提出一种基于小波聚类的入侵检测算法,该算法包括量化特征空间、小波变换、聚类、形成查找表,以及按照一定的比例参数检测出入侵行为.试验结果证明,此算法不受噪声影响,对输入顺序不敏感,而且不需要关于簇数量的先验知识,有效地提高了检测率,降低了误警率.  

着火和人员入侵

:使用vc和opencv开发的家庭环境信息(着火和人员入侵)识别程序,其中使用usb摄像头进行实时监控,有情况发生时,进行报警

GB 15407-1994 遮挡式微波入侵探测器技术要求和试验方法.pdf

资料->【B】电子技术->【B6】品质管理->【1】标准规范(国标、行标、安规、规范)->【国标 GB】->GB 15407-1994 遮挡式微波入侵探测器技术要求和试验方法.pdf

人工智能技术在图书馆计算机网络安全中的应用

·摘 要:本文探讨了智能防火墙技术、智能入侵检测技术在图书馆计算机网络安全中的应用。[著者文摘] 

人工智能在入侵检测系统中的应用

·摘 要:人工智能和入侵检测技术的结合,将克服入侵检测系统的一些缺点,同时对人工智能技术本身也有很大的推动力。该文介绍了在入侵检测系统中出现的主要人工智能技术,并计论了其在入侵检测系统中所起的作用。[著者文摘] 

小波分析在入侵检测中的应用

·摘 要:入侵检测在某种程度上类似于信号处理,基于此可将入侵检测过程中影响检测效果的干扰数据看成随机噪声,进而通过小波分析进行去噪处理,结果证实该方法可行。[著者文摘] 

基于免疫算法和神经网络的新型抗体网络

构建了基于免疫算法和神经网络的新型抗体网络入侵检测系统,系统与网络入侵检测功能相结合,应用于大型网络的入侵检测任务,具有良好的可扩充性;重点讨论了新型抗体网络原理,引进BP神经网络自学习能力,对已有的

基于Honeypot技术的网络入侵检测系统

<P>利用Honeypot(蜜罐)技术设计了一种新的网络入侵检测系统。Honeypot技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,