首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   3篇
  国内免费   1篇
电工技术   1篇
自动化技术   9篇
  2012年   1篇
  2011年   1篇
  2010年   1篇
  2008年   2篇
  2006年   1篇
  2005年   2篇
  2003年   2篇
排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
一种基于模糊理论的拥塞控制算法   总被引:2,自引:0,他引:2  
路由器在处理拥塞时,通常把网络载荷分为正常、拥塞避免和拥塞三个阶段,并在拥塞避免阶段开始采取行动。由于各个阶段的描述存在一定的不确定性,因此一些传统的方法很难取得更好的效果。论文则充分利用模糊理论在处理不确定性问题上的优越性,采取整体和局部相结合的方法,从而在保证各TCP连接吞吐量的公平性方面,取得了比传统的方法更好的效果。实验仿真结果表明,模糊算法较传统方法更为合理,从而更好地改进了路由器的拥塞控制性能。  相似文献   
2.
Internet的迅猛发展对网络提出了更高的要求,而原有的最努力服务不能适应新的应用的需求。为了使Internet继续发展,必须能够提供有服务质量(QoS)保证的服务。IETF提出了几种服务模型和机制来满足用户的需求,比较典型的有集成服务模型、区分服务模型和流量工程。约束路由是流量工程中的一个重要工具。该文分析了延迟的主要组成部分,用M/M/1模型来分析通过节点的时间和节点负荷率的关系,通过限制各节点负荷率提出了一种新的约束路由算法,这种尝试性的算法对约束路由的研究具有一定的启发意义。  相似文献   
3.
基于队列的模糊拥塞控制算法   总被引:13,自引:0,他引:13       下载免费PDF全文
传统的Poisson统计流量模型对于以突发性流量为基本特征的Internet网络不再适应,而采用更加接近Internet网络流量特征的自相似模型,会具有复杂的建模过程和繁杂的计算.为此,从数据缓冲区占用情况的实时状态出发,运用模糊理论对缓冲区占用率状态这一模糊性问题进行描述,建立起模糊拥塞控制模型,并实现了对拥塞的模糊控制.它对所有到达的数据流按照一定的优先级进行分类,并把全局性缓冲区和各队列的局部性缓冲区按照正常、拥塞避免和拥塞的规则划分为3个具有交叉过渡域的几个阶段,然后采用整体和局部相结合的拥塞控制方法,实现了队列调度过程中的模糊性处理.理论分析和NS实验仿真结果表明,该算法在保证各连接服务的公平性方面,特别是在保护和隔离非拥塞状态的连接上,取得了比传统方法更好的效果,从而更好地改进了路由器或者交换机的拥塞控制性能.  相似文献   
4.
一种新的基于MPLS的路由算法   总被引:1,自引:0,他引:1  
綦朝晖  孙济洲 《计算机工程》2005,31(7):101-102,213
首先简述了基于多协议标记交换(MPLS)流量工程的基本原理,并在此基础上提出了一种新的路由算法,实验仿真结果表明,该算法在优化网络资源分配上较传统方法具有更好的性能。  相似文献   
5.
王书海  刘刚  綦朝晖 《计算机工程》2008,34(15):229-230
针对入侵检测系统漏报率、误报率高的缺点,以贝叶斯信息标准(BIC)评分函数为尺度,结合爬山搜索算法,降低朴素贝叶斯网络模型的强独立性假设,提出更符合实际情形的BIC评分贝叶斯网络模型。对模型进行验证和性能分析,实验结果表明,基于BIC评分函数的贝叶斯网络模型对行为特征渐变的DoS攻击和刺探攻击具有较高识别率。  相似文献   
6.
提出一种具有公开验证性和前向安全性的签密方案,弥补了已有签密方案大多数不能同时提供可公开验证性和前向安全性的不足。该方案中,只有指定接收者可以从签密密文中恢复出签密消息的明文;在公开验证中不需要接收者的私钥及消息明文;并且具备前向安全性,即使签密者的私钥泄露,攻击者也不能恢复本次及以前所签密消息的明文。同时该方案改变了传统上使用Hash函数或Redundancy函数的验证方法。最后对该方案的安全性进行了详细分析。  相似文献   
7.
通过将双语和专业英语教学与前期的基础英语教学相联系,改革传统的大学英语相关教学环节之间的分割缺陷,提出将基础英语、双语及专业英语教学一体化的渐进式英语综合能力培养模式,以培养和提高学生英语交流的综合能力和素质为目标,充分发挥基础英语、双语及专业英语教学在专业人才培养体系中的重要作用.  相似文献   
8.
权限可控的公开验证代理签密方案   总被引:2,自引:0,他引:2  
王书海  冯志勇  綦朝晖 《计算机应用》2008,28(12):3163-3164
对Shin等人的可公开验证签密方案和Jung等人的可公开验证代理签密方案进行了密码学分析,研究了它们的机密性和代理权限问题,发现这两个方案中的公开验证过程都是以泄漏消息的机密性为代价的,同时发现Jung等人的方案没有实现代理权限的管理。在此基础上提出对Shin方案改进的一个权限可控的公开验证性代理签密方案,克服了其公开验证过程中的安全漏洞,并对代理权限进行了全面限制。在基于某些密码学假设的前提下,证明了方案的安全性。  相似文献   
9.
一种基于计算机取证的信息一致性方案   总被引:2,自引:0,他引:2  
綦朝晖  孙济洲  郭琳琳 《计算机工程》2006,32(11):172-173,176
计算机数据自身的脆弱性,使计算机取证信息的一致性问题成为计算机证据鉴定过程中的关键所在。该文在计算机取证的基础上,运用DSA签名机制,提出了一种证明计算机证据完整性的一致性方案。该方案能够在计算机系统运行过程中,实时、安全地转移所获取的取证信息,并进行证据固定,以保证其完整性。在基于某些密码学假设的前提下,证明了方案的安全性。  相似文献   
10.
提出了一种新的DNA序列的3D图形表示方法,该方法能体现较多的DNA序列的特征,而且避免了信息的丢失。为了进行DNA序列之间的相似性分析,在此方法的基础上对图形进行特征提取并利用高维数据降维算法对提取后的高维数据进行降维,并降到3维,降维后的数据不但保持了原有高维数据的特征而且能很方便地观察它们之间的关系。通过对10个物种的β-球蛋白基因的第一个外显子的相似性分析,得到了较好的结果。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号