您的位置: 专家智库 > >

顾荣

作品数:7 被引量:9H指数:1
供职机构:广东岭南职业技术学院电子信息工程学院更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 4篇期刊文章
  • 2篇专利

领域

  • 4篇自动化与计算...

主题

  • 3篇网络
  • 2篇网络安全
  • 1篇语音
  • 1篇语音服务
  • 1篇职业教育
  • 1篇入侵
  • 1篇入侵检测
  • 1篇摄像
  • 1篇摄像头
  • 1篇实时视频
  • 1篇实时视频监控
  • 1篇视频
  • 1篇视频监控
  • 1篇数据挖掘
  • 1篇数据挖掘框架
  • 1篇通信总线
  • 1篇总线
  • 1篇网络工程
  • 1篇网络工程师
  • 1篇网络技术

机构

  • 6篇广东岭南职业...

作者

  • 6篇顾荣
  • 2篇徐炳文
  • 2篇张晶
  • 1篇顾洁
  • 1篇龚芳海
  • 1篇章明

传媒

  • 3篇福建电脑
  • 1篇自动化应用

年份

  • 1篇2018
  • 2篇2017
  • 1篇2016
  • 1篇2015
  • 1篇2010
7 条 记 录,以下是 1-6
排序方式:
一种网络通信总线报警系统
本实用新型公开了一种网络通信总线报警系统,其结构包括无线接收器、显示屏、控制器、电源启动按键、网络通信报警主机、电源关闭按键、紧急按键、指示灯、数字按键、操作键盘、摄像头、散热口、固定螺母、后置面板、防护壳、紧固螺钉、喇...
顾荣
文献传递
一种数据挖掘框架下的入侵检测模型研究
2016年
对于已安装的入侵检测系统(IDS)由于新的攻击方法或系统本身升级后的需要,对手动编码的知识库和规则更新,使得维护成本太大,建立了一种数据挖掘框架下的入侵检测模型。其核心思想是用统计方法提取一套广泛的功能,描述入侵检测模型对每个网络连接准确地捕获其行为的规则。并用于误用检测和异常检测,进而判断网络的入侵行为,并阻止数据连接。模型实现了关联规则下网络数据的有效入侵检测。实验表明,所建立模型具有很高的准确性及有效性。
顾荣张晶穆生涛
关键词:入侵检测数据挖掘网络安全关联规则
卓越背景下网络技术专业人才培养模式的研究
2015年
在计算机网络技术专业中以重点打造网络工程师的在校培养做为目标,重构人才培养体系、重建课程内容、改革教学模式,提升人才培养质量。
顾荣章明
关键词:网络工程师课程体系
一种便携式计算机转换设备
一种便携式计算机转换设备,涉及计算机辅助设备技术领域,其特征在于:包括本体、插槽与控制面板和盖体,所述的插槽与控制面板固定设置在本体的前侧,所述的插槽与控制面板设置有插槽和控制按钮,插槽与控制面板两侧凸出到本体的两侧外部...
龚芳海顾荣徐炳文
文献传递
基于校企合作的计算机应用专业人才培养模式研究被引量:8
2010年
结合计算机应用技术专业人才培养模式改革的实际,通过开发大量企业,建立合作关系,并以此做为高技能人才培养的基石。依托企业实际生产需要并结合专业要求重新整合人才培养方案和制订生产性顶岗实习的个性化培养方案,以达到高技术技能人才培养,并经过实践证明其行之有效。
顾荣顾洁
关键词:职业教育校企合作
基于博弈模型的网络安全最优攻防决策方法
2018年
随着网络技术的不断普及应用,网络安全也受到大众的高度重视。针对网络安全风险管理问题提出了一种基于博弈模型的网络安全最优攻防决策方法,结合网络脆弱点防控措施生成最优攻防策略。通过实例应用分析了该攻防决策的效果,结果显示基于博弈模型可生成最优的攻防决策方案。
顾荣张晶徐炳文穆生涛
关键词:网络安全博弈模型
共1页<1>
聚类工具0