首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   109篇
  免费   38篇
  国内免费   31篇
综合类   3篇
矿业工程   1篇
无线电   18篇
一般工业技术   1篇
自动化技术   155篇
  2015年   2篇
  2014年   2篇
  2013年   1篇
  2012年   5篇
  2011年   4篇
  2010年   3篇
  2009年   8篇
  2008年   9篇
  2007年   17篇
  2006年   15篇
  2005年   17篇
  2004年   13篇
  2003年   9篇
  2002年   12篇
  2001年   14篇
  2000年   14篇
  1999年   11篇
  1998年   8篇
  1997年   2篇
  1996年   3篇
  1995年   1篇
  1993年   2篇
  1991年   1篇
  1989年   1篇
  1988年   1篇
  1986年   1篇
  1985年   1篇
  1982年   1篇
排序方式: 共有178条查询结果,搜索用时 171 毫秒
41.
域间IP欺骗防御服务增强机制   总被引:1,自引:0,他引:1  
吕高锋  孙志刚  卢锡城 《软件学报》2010,21(7):1704-1716
IP地址真实性验证成为构建可信网络的基础,基于源-目的标识(密钥)的自治域级IP欺骗过滤和基于源标识(公钥)的端系统级IP认证均采用了端-端方式试图解决IP欺骗.端-端认证方式实现简单,但却忽略了IP欺骗报文对中间网络的泛洪攻击,防御效果差.提出面向IP欺骗防御联盟成员的域间IP欺骗防御服务增强机制——ESP(enhanced spoofing prevention).ESP引入开放的路由器协同机制,提供了源-目的路径中ESP节点信息通告和协同标记的框架.基于源标识IP欺骗防御,ESP融入了路径标识,不仅减小了源标识冲突概率,而且混合型标识支持了ESP节点根据报文标识提前过滤IP欺骗报文.基于BGP(border gateway protocol),提出前缀p-安全节点的概念和检测理论,有效控制了源标识传播范围,减小了ESP节点的标记和过滤开销.ESP继承了基于标识的防御机制的可部分部署性,能够很好地支持动态路由和非对称路由.应用Routeview提供的RIB(routing information base)进行评估,ESP增强了IP欺骗防御服务的能力,而且能够提前过滤IP欺骗报文.  相似文献   
42.
动态测试用例生成技术是一类新兴的软件测试技术。由于使用该类技术无需任何人工干预,也无需验证人员具备任何专业知识,同时该类技术能够无误地发现程序错误,越来越多的研究者采用该技术查找预发布的二进制级软件错误。然而,已有的该类技术及其实现系统不具有可重定向性,只能处理面向某种特定指令集体系结构(ISA)的二进制代码,进行测试用例的生成与查错。本文提出了一种全新的指令集体系结构无关的二进制级动态测试用例生成技术,以及实现该技术的系统Hunter。与已有的动态测试用例生成技术不同,Hunter具有极强的可重定向性,可对任何指令集体系结构的二进制代码进行查错,定向地为其生成指向不同执行路径的测试用例。Hunter定义了一套元指令集体系结构(MetaISA),将在二进制代码执行过程中收集到的所有执行信息映射为MetaISA,并对生成的MetaISA序列进行符号化执行、约束收集、约束求解以及测试用例生成,从而使整个过程与ISA无关。我们实现了Hunter,将其重定向至32位x86、PowerPC和Sparc ISA,并使用该系统为6个含有已知错误的测试程序查错。实验结果表明,由于MetaISA的引入,只需很小的开销,Hunter系统即可容易且有效地重定向至不同的ISA,并且Hunter能够有效地发现面向32位x86、PowerPC和Sparc ISA编写的二进制应用中隐藏极深的错误。  相似文献   
43.
数据网格及其关键技术研究   总被引:87,自引:0,他引:87  
从应用需求出发,首先分析了探讨了数据网格的基本目标:命名的透明性、定位的透明性、协议的透明性和时间的透明性,以及数据网格提供的基本服务:目录服务、注册与发布、信息发现、存储资源代理服务、身份认证与访问控制、调度和方法执行等,深入研究了数据网格的关键技术-元数据目录和存储资源代理,最后介绍了一个海量信息处理系统的设计。  相似文献   
44.
移动数据管理的研究与发展   总被引:3,自引:0,他引:3  
一、引言随着社会信息化的不断发展和普及,Internet和无线移动通信技术的成熟,以及计算机处理能力的不断提高,新的业务和应用不断涌现,人们要求不仅能够在办公室和家庭等固定场所中获得和处理信息.而且能够在移动环境中进行相应的工作。于是,移动计算,这一满足人们移动信息处理要求的新兴技术应运而生。简单地说,移动计算就是动态的分布式计算,其网络结点之间的连接经常发生动态改变,而且网络结构也不是固定不变的。另外,固定计算机与移动计算机在计算能力和内存容量等诸多方面都存在着差异。因此,传统分布式计算中的许多技术都不能直接用于移动计算中。相对于传统的分布式计算而言.移动计算的特点主要包括:低带宽、可预知的频繁的断接、带宽的易变性、安全性较差、位置的快速变动性、有限的资源、  相似文献   
45.
QoS adaptive control is one of the critcal technologies supporting the quality of service of multimedia transport.This paper puts forward an evaluation model of QoS adaptive control to support the multimedia transport.In holds out a QoS adaptive control model based on the theory of adaptive control,and gives the formal evaluation parameters system.Our contributions are the following:(1) We analyzed the Qos adaptive control based on the control theory,and it can give the theoretically instruction for ruture development.(2)We bring forward an evaluation model of QoS adaptive control mechanisms for the first time.The model provides a tool for evaluating the performance of so many kinds of QoS adaptive algorthms and mechanisms.  相似文献   
46.
ATM交换机缓冲策略研究   总被引:1,自引:2,他引:1  
ATM交换机设计中首先进行最彻底的调查领域是缓冲系统的大小和位置,在均匀业务的假设下,无加速交换结构的输入缓冲型纵横式交换机的吞吐  相似文献   
47.
攻击特征自动提取技术综述   总被引:7,自引:0,他引:7  
唐勇  卢锡城  王勇军 《通信学报》2009,30(2):96-105
攻击特征自动提取系统不需要人工干预便能够自动地发现新攻击,并为入侵检测系统提取出新攻击的特征.由此概括了攻击特征自动提取技术研究的意义;提出了系统评价标准,并将当前主要系统分为基于网络(NSG)和基于主机(HSG)2类,分别进行比较和介绍;最后分析了攻击特征自动提取技术的研究当前面临的问题和未来发展的趋势.  相似文献   
48.
网络威胁时序的自相似性分析   总被引:1,自引:0,他引:1  
为了验证网络威胁时序混沌预测模型的可行性和适用性,提出一种基于R/S分析的网络威胁时序分形自相似性分析方法,通过计算并检验3个威胁数据集中选出的典型威胁时序样本的Hurst指数,验证了连续和间断的网络威胁时序具有统计自相似性,因此可预测性较好,而稀疏的威胁时序不具有统计自相似性,可预测性较差.为利用分形和混沌等复杂非线性系统方法进行信息安全风险评估与威胁频率预测奠定了理论基础.  相似文献   
49.
网络流的识别与管理在网络应用中有着重要作用。但是,随着网络链路速度的迅速提高,流管理变得越来越困难。哈希算法由于其常量查找时间和存储开销小的特点而具有很好的实用价值。本文首先提出了衡量流管理哈希算法性能的标准,然后提出了一个CRC20的哈希算法,并从理论与模拟实验两方面将它与其它几种哈希算法进行了对比,证明了所提出的CRC20算法具有较好的计算性能和很好的访存性能,适合高速网络链路中的流管理应用。  相似文献   
50.
Linux平台下IPv6环境中Anycast协议的研究与实现   总被引:1,自引:0,他引:1  
重点研究Linux平台下IPv6环境中Anycast通信协议的设计与实现。介绍了IPv6及Anycast协议的相关内容,详细阐述了在Linux平台下IPv6环境中Anycast协议的设计与实现方法,包括内核的Anycast协议、Anycast映射信息交换协议,以及Anycast组的管理几个部分。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号