陈海
- 作品数:26 被引量:75H指数:5
- 供职机构:南昌大学信息工程学院更多>>
- 相关领域:自动化与计算机技术经济管理自然科学总论政治法律更多>>
- Web环境下网络拓扑信息提取被引量:2
- 2003年
- 针对传统网络管理系统中网络拓扑信息提取功能存在的主要问题,结合灵活简便的WWW和Java技术,提出一种基于Web的网络拓扑信息提取设计和实现方案,为实现现代网络管理实时实地的新特性指出了可行方案,它的实现具有较高的理论和应用价值。
- 熊贇姚晓昆陈海
- 关键词:网络管理系统WEB网络拓扑信息提取计算机网络
- 电信企业出勤管理系统设计与实现
- 2011年
- 为了简化电信企业内部的出勤管理,提高部门工作效率,在对相关需求进行详细分析的基础上,设计和实现基于.NET平台的电信企业出勤管理系统,包括用户管理、业务的申请、业务的审核等功能模块,详细介绍其主要技术特点和模块功能。
- 刘华喜陈海石永革
- 关键词:电信ASP.NETORACLE
- 高校房产管理信息系统的研究与开发被引量:5
- 2004年
- 通过ASP+MSSQLServer的方式,开发高校房产管理信息系统。实现在Web下对房产进行信息化管理,同时允许普通用户在网上查看相应房产的特定信息。在图形查询部分,通过request对象,根据不同选择,将关键数据进行传递,并在数据库中取出相关信息。实现所有楼栋或楼层共用同一个框架。
- 黄锴陈海
- 关键词:房产管理普通用户信息化管理楼层查看SQL
- 基于多层特征匹配的网络入侵检测系统被引量:5
- 2008年
- 近几年来千兆以太网的出现,对传统入侵检测的监测速度提出了新的考验。通过对传统的基于网络的入侵检测的分析,提出了一种基于多层次特征匹配的网络入侵检测模式,有效地提高了入侵检测的速度,并且易于对不同级别的入侵提出不同的告警。
- 李韦韦陈海徐振朋
- 关键词:网络入侵检测
- 基于本体和Lucene的电子公文查询系统的研究与实现被引量:1
- 2007年
- 结合了知识本体、JESS推理引擎和全文检索技术,设计了一个基于本体、JESS和Lucene的电子公文查询系统,实现了对用户查询要求的语义上的扩展和对公文内容的全文检索,并通过实验对该系统进行了全面的性能分析,阐明了这种方法的可行性和发展前景。
- 齐燕陈海
- 关键词:本体JESSLUCENE
- 基于UNIX平台的图形化网络资源管理系统
- 2000年
- 本文介绍了基于UNIX平台的超级计算机群的网络资源管理系统的研究与应用。论述了系统设计、网络构成、软件体系结构、网络信息采集、监测、控制管理、进程间通信技术、SNMP技术,并提供了一个研究实例。
- 涂燕陈海李建民
- 关键词:网络管理简单网络管理协议进程间通信UNIX
- 基于神经网络LMBP算法的入侵检测方法被引量:5
- 2007年
- 阐述了基于神经网络LMBP算法的入侵检测方法,在对网络中的IP数据包进行分析处理以及特征提取的基础上,采用神经网络进行训练或判别,以达到对未知数据包进行检测的目的。由传统的BP算法与LMBP算法的分析与比较得到:LMBP算法解决了传统BP算法的收敛速度慢、易陷入局部最小的问题。实验结果表明,LMBP算法的学习速度快,收敛速度快,将这个算法应用于基于神经网络的入侵检测,效果良好,判别准确率高,为实现高效准确的入侵检测提供了一种有效的方法。
- 陈海丁邦旭王炜立
- 关键词:BP神经网络入侵检测LMBP算法
- 在JSP中实现文件上传下载的相关问题及改进方案被引量:4
- 2006年
- 介绍JSP环境下文件上传下载的方法和工具,对设计实现上传文件功能过程中可能遇到的问题进行分析,并结合具体实际给出了多次改进方案。
- 戴洋陈海
- 关键词:JSP文件上传
- 主页制作技术及实例被引量:1
- 1998年
- Web是Internet甚至局域网的主要应用之一。用户通过一个通用的浏览器(Browser)很容易地浏览信息,并能根据用户感兴趣的主题提供超文本链接(导航)。这些浏览的内容都是由HTML语言写成的主页(Homepage),HTML本身只限于文本和图象。如果要提供多媒体的、动态的、可交互的信息,就得借助于CGI、Java语言和JavaScript了。本文综合讨论了主页制作中相关技术的特点,并利用JavaScript和CGI技术实现Internet股市行情实时显示系统。
- 陈海黄旭慧黎鹰谢晓芹
- 关键词:主页超文本标记语言JAVA语言计算机网络
- 数据挖掘技术在入侵检测系统中的实现被引量:1
- 2009年
- 为了提高入侵检测系统的效率,将数据挖掘技术应用于网络入侵检测。本文实现了基于数据挖掘的入侵检测系统,采用了分层分类与关联规则分析数据。经过系统测试,能够完成对正常与异常类的分类,用关联规则分析产生入侵检测规则,并通过规则判断对入侵行为进行报警。
- 薛婧陈海罗丽云
- 关键词:入侵检测数据挖掘关联规则技术