首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   112篇
  免费   24篇
  国内免费   19篇
综合类   2篇
轻工业   1篇
无线电   16篇
自动化技术   136篇
  2011年   2篇
  2010年   4篇
  2009年   9篇
  2008年   6篇
  2007年   16篇
  2006年   19篇
  2005年   7篇
  2004年   16篇
  2003年   18篇
  2002年   18篇
  2001年   15篇
  2000年   5篇
  1999年   1篇
  1998年   1篇
  1997年   9篇
  1996年   3篇
  1995年   3篇
  1994年   2篇
  1993年   1篇
排序方式: 共有155条查询结果,搜索用时 597 毫秒
1.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   
2.
因节点加入和离开引起的抖动是增加结构化P2P网络路由表更新代价的主要原因。为了找出影响网络抖动的关键因素,分析了影响抖动的路由方式、邻居选择、节点加入和节点离开以及并行查找等策略因素,发现任意两种DHT网络分别采用的五种策略都至少有两种不同,对两种DHT网络直接进行比较就很难确定哪些策略能更有效地降低抖动。因此,提出在同一网络内用不同的单个策略对网络抖动进行比较和分析的方法,称之为CSP。通过对现有DHT算法进行改进,使用CSP方法对不同的单个策略进行比较,得出以下结论:迭代路由、快速加入和周期性恢复策略和有效的邻居选择算法能更有效地降低网络的抖动。  相似文献   
3.
负载均衡是P2P网络的研究热点之一,当前负载均衡技术存在负载均衡程度低、假设条件过多等问题.提出一了种增强型负载均衡算法ELB_P2P,它根据节点的承栽能力为其分配相应大小的可动态调整的ID地址空间以及合理的载荷,在负载转移时自动选择延迟小带宽高的轻栽节点,并引入负载转移流量控制机制.实验表明,相对于Chord等传统P2P协议,ELB_P2P算法有更快的负载均衡速度、更小的负载均衡开销,系统稳定性好,在网络重栽情况下也能取得较低的负载不平衡度,并且对节点属性没有苛刻的限制和假定.  相似文献   
4.
传统僵尸程序依赖于集中控制,P2P僵尸的传播和控制方式都是分布式的,使其更具隐蔽性和健壮性.本文通过分析P2P僵尸的特征,对其控制行为进行了较为深入的研究.首先,阐述了控制流相似性的概念并对其做出合理量化;其次,利用皮尔逊序列假设检验法来识别P2P僵尸控制行为;最后,通过自动分类技术来进行二次判定,以完成自动检测.实验和数据分析表明该方法能够有效的识别校园网内P2P僵尸的控制行为,与相关的方法相比,误报显著降低.  相似文献   
5.
基于频繁项挖掘的未知P2P流量识别方法   总被引:1,自引:0,他引:1  
提出一种基于多维聚类的频繁项挖掘算法,利用聚类思想自动挖掘网络中的显著流量及其规则,并在此基础上,对显著流量进行P2P疑似性判别,同时结合应用层特征识别技术,对高度疑似的P2P显著流量类进行过滤,实现未知P2P流量检测。实验结果表明,该方法是有效的。  相似文献   
6.
211结硕果     
作为全国首批中小学现代教育技术实验学校之一,北京市十一学校确定了电化教育在学校发展中的重要地位,明确提出了他们的建设目标:“现代、领先、一流”。即:在现代教育技术的环境建设上努力追求“现代”,在现代教育技术的运用水平上努力争取“领先”,在现代教育技术的运  相似文献   
7.
基于CTI的水电信息系统是一个采用声音服务器模型的交互式语音应答系统;深入的分析了水电信息系统的需求,给出了系统功能和系统结构图,绘制了语音子系统的工作步骤,给出了系统数据库的总体设计,同时给出了语音子系统与数据库交互的函数接口,较好的完成了远程汇报,查询和管理水电信息的任务。  相似文献   
8.
模糊入侵检测模型   总被引:45,自引:3,他引:42       下载免费PDF全文
本文提出了一个新的入侵检测模型—模糊入侵检测模型 ,分析了入侵检测的模糊特征 ,提出了根据活动和信息可能造成的危害程度 ,信息的完整性和资源的可用性可能被破坏的程度等模糊证据 ,依靠模糊专家系统检测入侵。最后简要说明了本模型的优点和缺点。  相似文献   
9.
不规则三角网数据结构的研究   总被引:2,自引:0,他引:2  
不规则三角网是用业表达连续表面的主要数据结构之一,由于TIN的特性,用TIN表示表面具有明显的优点,因此如何组织TIN的数据结构十分重要。本文提出了一种有效的TIN数据结构的设计方法。  相似文献   
10.
阐述了传统的IPsec体系结构性能上的不足之处,提出了一种基于CompactPCI的多机多卡(加密卡)的IPSec并行体系结构。在分析了CompactPCI的并行体系结构、多卡并行加密算法和多机并行负载均衡算法的基础上,给出了IPSec并行体系结构在CompactPCI上的一个实现方案。最后讨论并分析了使用IPSec并行体系结构传输数据时的性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号