首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20篇
  免费   1篇
  国内免费   1篇
综合类   12篇
化学工业   2篇
无线电   1篇
自动化技术   7篇
  2023年   1篇
  2010年   3篇
  2009年   4篇
  2008年   2篇
  2007年   1篇
  2005年   5篇
  2004年   4篇
  2002年   2篇
排序方式: 共有22条查询结果,搜索用时 18 毫秒
1.
IP分片以及TCP流的串行重组技术已经不能满足当今高速发展的网络,同时,网络上每个完整的会话都比较类似,而且不同应用层协议之间的差别也很小。因此重组工作通过并行来完成是很适宜的。采用多机并行的重组并行算法成为一种可行的实现方案。介绍了一种应用层并行重组技术,通过并行的方法将TCP/IP流重组工作负载进行合理分流,采用二维链表保存关键信息,从而避免NIDS工作负载过重的情形发生,同时以SMTP协议为例对其进行了深入地研究。最后,针对原算法的不足,提出了进一步的改进思想,细化任务颗粒,充分利用了各个结点的计算能力,有效实现了问题的并行化,并与原算法进行比较测试,性能有所提高。  相似文献   
2.
定义了一种多重签名机制 :责任性子群多重签名 (Accountable -SubgroupMultisignatures ,ASM )。ASM机制能够使已知的签名者G的任一子群S有效地签发消息M ,且签名可以向任一验证者证明S中每个签名者的身份。其中 ,第一个多重签名的安全形式化模型要包括密钥的产生 (在无可信任第三方的情况下 ) ;基于Schnorr数字签名的协议必须是可验证的和有效的 :每次签名只需三方通信 ;无论有多少个签名者 ,每个签名者的签名时间与单个Schnorr签名方案的时间相同 ;验证时间与单个Schnorr签名方案的验证时间相差无几 ;无论有多少个签名者 ,签名的长度与单个Schnorr签名方案的签名长度相同。ASM的安全的证明是基于Randomoracles和离散对数问题难度的  相似文献   
3.
介绍了使用对称密钥体制和非对称密钥体制进行数据加密解密的对称数字签名和非对称密钥的数字签名。在此基础上,对签名过程中传送的明文数据的分割方法进行改进,通过变换密钥的使用次序进行加解密,提出了一种更为安全的数字签名方法。该方法对原文数据的分割采用了比DES的IDEA更安全并且速度要快的4轮Karn加密算法,这种新的数字签名方法有效的克服了通信双方可能达成联盟的问题以及密钥的更换问题,降低了报文被成功攻击的可能性。  相似文献   
4.
模式匹配算法是入侵检测系统中的一种重要算法,算法的效率直接影响入侵检测系统的性能。针对 传统模式匹配算法按照模式中字符排列顺序进行匹配的过程,提出一种基于统计的模式匹配算法,该算法利用字符 串本身的统计特征,利用子串中在主串中出现频率最少的字符为关键字符,通过该字符在主串中出现的位置进行跳 跃式匹配,加快了模式匹配的速度。实验结果表明,该算法比同类的其它算法更加高效。  相似文献   
5.
基于Web日志挖掘的Web文档聚类   总被引:3,自引:1,他引:2  
Web日志挖掘是Web挖掘的一种,介绍了Web日志挖掘的一般过程,研究了k-means聚类算法,并分析了k-means聚类算法的不足.k-means聚类算法迭代过程中每次都需要计算每个数据对象到簇质心的距离,使得聚类效率不高,针对这个问题,提出了k-means聚类算法的改进算法,该算法避免了重复计算数据对象到簇质心的距离,并用这两种算法实现了Web文档的聚类.试验结果表明,该改进算法提高了聚类效率.  相似文献   
6.
分层协作的多代理入侵检测系统   总被引:1,自引:0,他引:1  
根据分布式入侵检测系统的设计策略,设计了一个分层协作的多代理入侵检测系统。引入分层协作机制的目的是为了克服单一的主机入侵检测系统以及网络入侵检测系统的某些缺陷。通过各个节点之间的协同工作,共同检测和防范对系统的入侵行为。系统框架参考目前流行的通用入侵检测框架CIDF构建。检测方法采用协议分析融合模式匹配的方式。介绍了系统的体系结构,各部分的功能以及系统实现的一些关键技术。  相似文献   
7.
PERT技术在计算机网络工程中的应用   总被引:2,自引:0,他引:2  
阐述了PERT基于概率的正态分布理论,对于工程项目中的作业完成时间按三种不同情况进行估计:乐观时间、最可能时间、悲观时间,并假定这三个估计服从正态分布;并结合案例计算导出网络工程项目完成计划工期的概率方法。且分析论证了项目工期具有不可压缩性的最小周期的客观规律以及对项目计划的指导意义。  相似文献   
8.
介绍了主动式网络和主动网络中的节点操作系统,在此基础上,将Mobile Agent技术引入到主动式网络中,提出一种用Mobile Agent概念代替主动网络中主动包原有的封装(Capsule)的设计.原有的封装设计只能以自身为主动节点,发送的数据包不能对其目的节点进行配置.这种以代理为基础的主动式网络架构的工作模式更具备自主性,改善了网络中节点的被动性,并可以对当前的环境及时做出反应.  相似文献   
9.
手机应用与lnternet的结合变得越来越流行,基于Java ME的零担物流运输信息系统就是一种手机与Internet相结合的具体应用。首先介绍了Java ME体系结构,探讨了零担物流运输信息系统的功能设计和关键技术,系统整体上参照MVC模式设计,使用了Java ME高级界面API、多线程、HTTP数据传输等多项技术;最后给出了系统实例仿真,并对该系统的应用进行了总结。  相似文献   
10.
介绍了长距离输油管道的特点与WebGIS的优势,根据用户的需求分析,确定了功能设计、结构设计与数据库设计,以ArcGISServer作为WebGIS开发系统,SQLServer作为存储管道数据的数据库,采用ArcSDE作为GIS服务器,构建了支持管道管理各项工作的基于WebGIS信息管理系统。实现了信息分级管理、定位查询、设施与工艺流程等查询、三维显示、风险区划等功能。实例表明:作为一种管理手段,基于WebGIS的信息管理系统能够提升信息管理水平,提高了工作效率,是管理部门强有力的辅助工具之一。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号