首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 83 毫秒
1.
介绍了XML文档数据的快速解析理论及其解析的必要性,并在分析现有解析方式的优劣的基础上,着重研究了新的VTD格式的解析技术。这种方式能在性能和速度上大大提高XML的解析能力,它不仅解决了SAX和DOM的各种问题,还带来了非提取性能的其它好处,比如快速的解析与遍历、XPath的支持、增量更新(Incremental Update)等等。  相似文献   

2.
解析余度的研究对提高系统的容错能力具有重要意义,对解析余度的发展,研究内容等进行了介绍,探讨了这一领域的一些重要问题,主要内容包括参数估计、观测器/滤波器、等价空间、基于知识的解析余度技术和解析余度集成设计技术,并对解析余度的发展趋势和研究热点做了简要的分析与讨论。  相似文献   

3.
周惠巍  杨洋  黄德根 《计算机工程》2007,33(24):212-214
依据中文语法的特点,提出了Nivre算法和一种远距离依存关系的确定性中文依存关系解析方法。在中文句子中,有些相互依存的词距离较远,使用传统的确定性解析方法进行解析比较困难。在不忽略远距离依存关系的情况下进行确定性依存关系解析,采用支持向量机识别中文依存关系。实验结果表明,依存关系解析精度达到78.30%,提高了5.32%。  相似文献   

4.
PLD解析技术研究   总被引:5,自引:0,他引:5       下载免费PDF全文
本文阐明了解析原理,提供了获取加密PLD器件内部逻辑的优良解析方法,论述了PLD解析系统硬件模型和软件系统。  相似文献   

5.
基于编译技术的协议解析方法   总被引:3,自引:0,他引:3       下载免费PDF全文
董立  赵恒永 《计算机工程》2007,33(21):66-68
在过程工业的控制中存在着大量的通信协议,这些协议的结构差别很大。要进行上层应用开发,必须对这些协议进行解析和处理。该文讨论了用形式化描述的方法对协议进行描述,实现了与协议无关的协议解析和处理,从而避免了针对不同通信协议均要编写相应的解析和处理程序,使协议的解析和处理具有更好的灵活性和普适性。  相似文献   

6.
PAL器件,尤其是高性能的PAL22V10或者22VP10在最新的逻辑电路设计中广泛被采用。国内一些单位曾经做过PAL解析方面的工作,但有状态探测时间长,采集数据不准确等缺陷,其解析效果不佳。本文对于同步时序结构的PAL器件,提出了一种行之有效的解析方法,它不仅解析速度快,而且可以提高解析的准确性,给研究和分析含有加密的PAL器件的逻辑设计者,解决了由于译码不出PAL内部码点所带来的一系列困难,并为想要形成PAL解析方面产品的用户提供了有效的方法。  相似文献   

7.
马冬雪  宋设  谢振平  刘渊 《计算机应用》2020,40(6):1574-1579
针对正则表达式解析招投标网页效率低下的问题,提出了一种基于招投标领域本体的网页自动化解析新方法。首先,分析了招投标网页文本的结构特征;其次,构建了招投标本体的轻量级领域知识模型;最后,给出一种招投标网页元素语义匹配与抽取算法,实现招投标网页的自动化解析。实验结果表明,新方法通过自适应的解析,准确率、召回率分别可达到95.33%、88.29%,与正则表达式方法相比,分别提高了3.98个百分点和3.81个百分点。所提方法可实现自适应地对招投标网页中语义信息的结构化解析抽取,能够较好地满足实用性能要求。  相似文献   

8.
论述了组件集成过程中的依赖性解析机制,主要包括组件集成过程中的集成序列解析机制、集成组件版本检测机制和集成环境检查机制,着重讨论了序列解析机制中的成本控制。  相似文献   

9.
一种ABNF编码协议消息的通用解析方法   总被引:1,自引:0,他引:1       下载免费PDF全文
李伟  田野  赵保华  周颢 《计算机工程》2006,32(13):141-143
给出了一种基于文法分析技术的ABNF通用解析模块的设计与实现方案,只须通过配置协议的ABNF规则集,ABNF通用解析模块就可以自动对该规则集上定义的协议文本消息进行解析。实验结果表明,同传统的专用解析方法相比,该方法具有严格和通用的特点。  相似文献   

10.
从数学的角度研究无线自组网若干基本特性的解析描述对无线自组网技术的研究工作具有重要意义.基于组合学理论和极限思想,研究了矩形区域内节点均匀分布的无线自组网中节点间距离的分布情况,得出了节点间距离的分布函数的闭合解析公式,并以该解析公式为基础推导出了无线自组网若干基本性质的解析描述公式,最后通过仿真验证了数学分析结果的正确性.  相似文献   

11.
本文提出了解决互联网流量控制和访问的均衡方案——基于DNS技术的“硬件”方案和基于BGP协议的“软件”方案,对两种方案进行了详细的论述,澄清了目前对于两者方案存在的误区,并提出了在不同情况下应该采用的方案建议,解决了实际的问题。  相似文献   

12.
王文通  胡宁  刘波  刘欣  李树栋 《软件学报》2020,31(7):2205-2220
DNS为互联网应用提供名字解析服务,是互联网的重要基础服务设施.近年发生的互联网安全事件表明DNS正面临严峻的安全威胁.DNS的安全脆弱性主要包括:协议设计脆弱性、技术实现脆弱性和体系结构脆弱性.针对上述脆弱性,对DNS协议设计、系统实现、检测监控和去中心化等方面的最新研究成果进行了归纳和总结,并且对未来可能的热点研究方向进行了展望.  相似文献   

13.
优化域名系统(DNS)性能是减少域名系统解析时间的关键,已成为研究热点。该文提出的基于TTL失效的再生策略,能达到很快的查询速度。对具体网站的性能测试表明所设计的DNS加速器相比于传统DNS服务器,在缓存命中率、网络流量、CPU负载和DNS查询响应时间等方面都具有很优异的性能,达到了良好的加速效果。  相似文献   

14.
域名系统是互联网的基础设施,作为互联网中枢神经,历来是黑客攻击的主要对象。根据对70家单位的域名安全抽样监测,然后对域名服务体系的拓扑结构、服务能力、安全状况、域名服务器的配置数据进行抽样分析,具有安全风险的超过半数以上。文章剖析了我国域名系统存在的问题:缺乏统一的整体管理、监控和分析,缺乏可商用的自主知识产权的域名服务系统软件,缺少统一的指导规范或行业标准。我国域名系统也将面临更多的挑战和机遇。  相似文献   

15.
在不断发展的网络中,网络拓扑结构是很难确定的,而这些信息对网络管理却是至关重要的;传统的拓扑发现算法大多是基于SNMP的,但是SNMP协议并不是通用的,有的主机可能不支持此协议;为了完整而准确地确定网络的拓扑结构,提出了几个探索性的算法,可以发现Internet骨干的拓扑结构和局域网内部的拓扑.  相似文献   

16.
互联网应用的广泛普及导致了互联网流量的高速增长,这给网络运营商运营带来了巨大挑战,传统的流量监测系统的性能和可扩展性已经无法满足运营商的需求.本文尝试将众核技术与Spark相结合,基于校园网流量,提出了众核与Spark结合的高速流量监测系统.其中,众核处理器负责高速的流量采集、处理以及流量日志生成;Spark平台负责存储流量日志数据,并对其进行高速并行分析;Web Server负责数据的可视化.本文以校园网DNS流量为监测对象充分验证了该方案的可行性与扩展性.  相似文献   

17.
本文分析了目前DNS的解析过程,并基于ADV-DNS,提出一种扩展的ADV-DNS设计模型,它采用单向解析查询请求,进一步减少了查询的响应延迟,减少了对信道的占用,从而大大的减轻了国际和国内信道的负载。  相似文献   

18.
随着运营商对3G网络建设力度的加大,IMS已经取代了传统程控交换机和软交换,成为3G网络的核心交换设备。本文详细阐述了7302ISAM-V语音接入网关在IMS网络发生故障或操作维护时对在运行业务的容灾保护机制。  相似文献   

19.
DNS网络安全系统分析与设计   总被引:1,自引:1,他引:0  
域名系统(DNS)作为互联网应用服务的基础,其安全性直接决定着整个网络的安全性,因此对DNS的安全防护非常重要。针对DNS安全防护的薄弱性,在对DNS系统安全性进行了研究和探讨的基础上,分析了DNS服务及应用所面临的安全问题,重点探讨DNS安全系统的结构,提出DNS安全系统设计的内容和方法,对提高DNS的安全性和抗攻击能力有明显作用。  相似文献   

20.
DNS欺骗攻击的检测和防范   总被引:8,自引:0,他引:8       下载免费PDF全文
闫伯儒  方滨兴  李斌  王垚 《计算机工程》2006,32(21):130-132,135
DNS是目前大部分网络应用的基础,对它的攻击将影响整个Internet的正常运转。DNS欺骗攻击是攻击者常用的手法,它具有隐蔽性强、打击面广、攻击效果明显的特点,但是目前对这种攻击还没有好的防范策略。在分析DNS欺骗原理的基础上提出了3种攻击检测手段和3种识别攻击包的方法,对于提高DNS的安全性和抗攻击性具有积极的作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号