首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22篇
  完全免费   3篇
  自动化技术   25篇
  2014年   3篇
  2013年   3篇
  2012年   2篇
  2011年   3篇
  2010年   2篇
  2009年   2篇
  2008年   1篇
  2007年   4篇
  2006年   2篇
  2005年   1篇
  2004年   1篇
  2003年   1篇
排序方式: 共有25条查询结果,搜索用时 31 毫秒
1.
RTLinUx下基于半轮询驱动的用户级报文传输机制   总被引:11,自引:0,他引:11       下载免费PDF全文
网络通信软件的处理开销已成为影响机群系统的性能瓶颈,为了提高机群系统的网络性能,在实时操作系统RTLinux下,设计并实现了一个符合VIA规范的用户级通信软件UMPS,提出了半轮询驱动的概念,利用半轮询驱动机制降低了系统中断频率,明显提高了短报文的处理能力.通过更为高效的地址翻译和基于资源映射图的缓冲区管理算法,应用程序旁路操作系统,依靠异步DMA直接与通信设备进行交互,有效地降低了网络通信的延迟与开销.通过性能的分析比较表明,UMPS接收64 byte与1500 byte的报文时吞吐量分别达到394 Mbps和895 Mbps,与现有的报文传输机制相比,UMPS的性能有了较为显著的提高.  相似文献
2.
基于攻防博弈模型的网络安全测评和最优主动防御   总被引:11,自引:1,他引:10  
为了进行网络信息系统安全测评和主动防御,提出了网络防御图模型、攻防策略分类及其成本量化方法、网络攻防博弈模型和基于上述模型的最优主动防御选取算法.最后通过一个典型的网络实例分析了上述模型和算法在网络安全测评和最优主动防御中的应用.分析结果表明,提出的模型和方法是可行的、有效的.  相似文献
3.
基于主动学习和TCM-KNN方法的有指导入侵检测技术   总被引:9,自引:0,他引:9  
李洋  方滨兴  郭莉  田志宏 《计算机学报》2007,30(8):1464-1473
有指导网络入侵检测技术是网络安全领域研究的热点和难点内容,但目前仍然存在着对建立检测模型的数据要求过高、训练数据的标记需要依赖领域专家以及因此而导致的工作量及难度过大和实用性不强等问题,而当前的研究工作很少涉及到这些问题的解决办法.基于TCM-KNN数据挖掘算法,提出了一种有指导入侵检测的新方法,并且采用主动学习的方法,选择使用少量高质量的训练样本进行建模从而高效地完成入侵检测任务.实验结果表明:其相对于传统的有指导入侵检测方法,在保证较高检测率的前提下,有效地降低了误报率;在采用选择后的训练集以及进行特征选择等优化处理后,其性能没有明显的削减,因而更适用于现实的网络应用环境.  相似文献
4.
超声波传感器在电动轮椅车上的应用研究   总被引:7,自引:0,他引:7       下载免费PDF全文
根据超声波测距原理,提出一种基于超声测距技术的电动轮椅车检测障碍物、避障的新方法.设计了超声波测距的发射、接收电路,测量数据经单片机用改进的算法处理校正后误差很小,获得较高的精度,可以达到cm级,完全满足室内电动轮椅车行驶时检测障碍物的要求.此种测距方法简单实用,在电动轮椅车上的应用也易于实现,具有一定的应用价值.  相似文献
5.
基于模式挖掘和聚类分析的自适应告警关联   总被引:5,自引:0,他引:5  
大部分攻击事件都不是孤立产生的,相互之间存在着某种联系,如冗余关系和因果关系等.大多数入侵检测系统忽略了上述关联性,从而暴露出高误报率的严重问题.在分析比较了目前较为流行的几种告警关联方法的优缺点基础上,提出了一种基于模式挖掘和聚类分析的自适应告警关联模型A3PC.以告警的行为模式概念为中心,A3PC将异常检测思想引入告警关联的问题上,通过提取关联规则和序列模式生成告警的分类模型,对误报进行自动鉴别,同时采用模式挖掘和聚类分析算法相结合的处理思想以及人机交互的半自动处理模式,从而形成真实有效、精简的管理员告警视图.使用MIT Lincoln实验室提供的DARPA入侵检测攻击场景数据集进行了测试,实验分析表明,A3PC较传统方法在告警关联准确程度、实时性和自适应性等方面更具优势.  相似文献
6.
时间同步网的可生存性增强   总被引:3,自引:0,他引:3  
研究大规模时间同步网的可生存性问题.时间同步网通过各节点的自主配置,拓扑结构不再是静态的、层次型的,而成为动态的网络结构,增强网络的可生存性.提出搜索世界的概念,针对时间同步网络建立了基于搜索世界的BA模型,并对模型进行优化,使时间同步网络的可生存性更高.动态的网络拓扑在部分节点失效以后受影响的节点能够自愈,给出了节点自愈算法,使节点自愈时对网络负载的影响比较小.  相似文献
7.
基于攻防随机博弈模型的防御策略选取研究   总被引:3,自引:0,他引:3  
由于网络安全攻防双方的目标对立性和策略依存性,使得最优防御策略选取问题十分复杂.形式化定义了网络安全防御策略选取问题.提出了一种刻画网络安全攻防矛盾,解决防御策略选取问题的攻防随机博弈模型.该模型是矩阵型攻防博弈模型和Markov决策过程的扩展,是多人、多状态的动态攻防推演模型.将攻击者在网络实体上的特权状态作为攻防随机博弈模型的元素,建模网络攻防状态的动态变化,并预测攻击行为和决策最优防御策略.给出了基于上述模型的防御策略选取算法.用一个网络实例分析了该模型和算法在攻击策略预测和防御策略决策方面的有效性.  相似文献
8.
嵌入式μC/GUI的移植与平台开发   总被引:3,自引:0,他引:3  
介绍一种优秀的嵌入式图形支持软件——μC-GUI,初步构建了基于S3C44BOX微处理器的嵌入式GUI(图形用户界面)开发平台,并分步介绍了将μC/GUI移植到此嵌入式系统平台的方法。最后在构建好的平台上开发并运行一个GUI实例,验证了此平台的成功开发及其应用的优越性。  相似文献
9.
大流量网络平台下并行数据库的设计与实现   总被引:2,自引:0,他引:2  
随着计算机网络的迅猛发展,网络速度已经从10Mb/s、100Mb/s达到了1Gb/s,因此,一般工作在网络平台下的数据库随着数据量的增加,往往难以满足用户的需求。因此,该文将并行处理与数据库技术相结合,设计并实现了应用于大流量网络平台的并行数据库。  相似文献
10.
大规模网络环境下高可扩展的信息监测系统   总被引:2,自引:0,他引:2  
韩笑  李斌  田志宏 《计算机工程与应用》2005,41(25):152-154,232
分析了大规模网络环境下信息监测系统所面临的主要问题,设计并实现了大规模网络环境下高可扩展的信息监测系统(SIMS)。基于零拷贝的报文捕获机制和多线程TCP/IP协议栈是SIMS的主要技术,实验证明能够明显提高数据的捕获能力和协议还原分析能力,适合于大规模网络环境下的实时信息监测;同时采用基于PLUGIN的协议还原平台,使SIMS具有更好的可扩展性。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号