首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   1篇
  国内免费   2篇
综合类   2篇
机械仪表   1篇
建筑科学   1篇
无线电   6篇
自动化技术   10篇
  2021年   1篇
  2012年   1篇
  2010年   1篇
  2009年   2篇
  2008年   5篇
  2007年   2篇
  2006年   2篇
  2004年   6篇
排序方式: 共有20条查询结果,搜索用时 156 毫秒
1.
由于传统的描述语言并不是专门为P2P系统设计的,不能准确地描述P2P系统的体系结构,因此本文设计了一种面向P2P系统的描述语言P2P_ADL。该描述语言根据从共享资源管理,P2P网络规划与管理,P2P协议的编译与解释三个方面将P2P体系结构抽象为一个三层的体系结构模型,并在各层内赋予相应的可扩展机制,然后针对不同的体系结构层次及可扩展机制提供了相应的语义解释。文中通过实例分析,表明了P2P_ADL是一种为P2P系统专门设计的体系结构描述语言,能够准确地描述P2P系统的体系结构。  相似文献   
2.
基于UML的短消息计费系统的分析与设计   总被引:2,自引:0,他引:2  
顾强  宫婧  郑彦 《通信世界》2004,(45):43-43
短消息中心系统从物理设备上主要包括移动网内短信中心(SMSC)、互联网短信网关(ISMG)、汇接网关(ONS).业务提供商(SP)、数据业务管理平台(DSMP)及相关的外部配套设备。其网络结构如图1所示。  相似文献   
3.
俞慧  吴巍  黄潇  宫婧  孙知信 《微机发展》2012,(1):107-110
目前,蚁群算法在路由协议上已有广泛应用。通过研究蚁群算法的特性和目前在路由协议上的应用,发现其在加快运行时间、局部最优解等问题上还有改进的空间。为此文中提出一种蚁群优化算法,使蚁群算法更好地应用在路由协议上。针对蚁群算法容易出现局部最优解的问题,文中提出一种链表随机选择法,该方法能有效地减小蚁群算法出现局部最优解的几率。同时为了减少蚁群算法在选择路径上的时间,提高运行速率,文中还提出了一种雅克比迭代收敛准则,此方法很好地减短了算法时间。  相似文献   
4.
孙知信  张震伟  宫婧 《通信学报》2009,30(5):99-104
针对P2P软件开发中的安全性问题及信任机制使用等问题,提出了一种P2P安全重叠网络数学模型.作为模型的核心部分,重叠网络被划分为4层:数据确认层、数据采集层、信任评估层和路由层.数据确认层执行对不可信数据的过滤,数据采集层对逻辑节点之间的交互数据进行向量化并进行相关的统计和分析,信任评估层通过判断某个逻辑节点是否可信来实现模型的信任机制,路由层在信任评估结果的基础上识别出恶意节点并完成逻辑节点到对应的物理节点的映射功能.在模型实现阶段,为提高P2P软件的安全性以及信任机制使用的便利性,采用简单向量距离分类法和Kadernlia算法对全局信任模型进行了改进.仿真结果和实际使用情况表明,基于该模型开发的P2P软件具有较高的安全性.  相似文献   
5.
首先分析了当前网络安全的现状与威胁,接着介绍了防火墙技术、入侵检测技术等网络安全防范的几种关键技术,随后详细介绍了在网络安全防范的诱骗技术方面所做的研究。  相似文献   
6.
为了提高仿真系统的灵活性和易扩展性,在分布式仿真体系高层体系结构的基础上,引入Agent技术,设计了一种基于移动Agent的分布式仿真体系架构。通过分析Agent的分类和功能,详细描述了仿真节点结构的设计方案。同时,利用Agent的可移动性、易协作性和智能性等特点,实现了一种可靠、高效的通信机制,从而保证了仿真节点之间和联邦之间进行交互时的安全性和高效性。最后,通过应用实例,证明了移动Agent技术的应用有助于加强分布式仿真系统的规范性,提高复用性,增加互操作性。  相似文献   
7.
宫婧  顾强  程媛  孙知信 《微机发展》2004,14(12):67-70
随着计算机网络技术的飞速发展,网络的安全问题也日益突出。能否解决好网络安全问题已成为制约网络发展的关键因素之一。文中针对SYN Flooding这种典型的拒绝服务攻击,在研究已有防范方法的基础上,提出改进的策略,其中包括路由器端的包过滤技术和在服务器端引入移动代理技术的防范策略,结果表明该防御策略对SYN Flooding攻击具有良好的防御性能。  相似文献   
8.
随着计算机网络技术的飞速发展,网络的安全问题也日益突出.能否解决好网络安全问题已成为制约网络发展的关键因素之一.文中针对SYN Flooding这种典型的拒绝服务攻击,在研究已有防范方法的基础上,提出改进的策略,其中包括路由器端的包过滤技术和在服务器端引入移动代理技术的防范策略,结果表明该防御策略对SYN Flooding攻击具有良好的防御性能.  相似文献   
9.
提出了一种基于行为特征描述的P2P流识别算法(BCCIA).首先建立了基于行为特征描述的P2P流的规范化统一描述,并定义了关键字的文法规则.接着,在BCCIA算法中,采用基于均匀分布的Hash函数来实现匹配和加快匹配速度,并详细阐述了模式识别的具体实现步骤.最后,在Linux环境下,以Skype为例进行仿真试验.实验数据表明,采用BCCIA算法,可以很好地实现分类和标识P2P流.  相似文献   
10.
基于特征聚类的路由器异常流量过滤算法   总被引:7,自引:3,他引:7       下载免费PDF全文
基于当前入侵检测技术在检测到攻击的情况下没有良好的反应策略过滤攻击流量这一问题,提出了基于攻击流量特征聚类的特征提取算法AFCAA(anomaly traffic character aggregation algorithm).针对一般DOS(denial ofservice)/DDOS(distributed denial ofservice)攻击流数据包头中具有某些相似的特性,AFCAA通过运用重心原理进行统计聚类,在一定的欧氏距离范围内对基于目的IP的攻击流样本相应字段进行聚类划分,动态地提取出攻击流的重心作为攻击的特征.然后,及时地把其特征传输给Net Filter,可以进行高效的过滤,并保护正常流量的传输.实验结果表明,对当前流行的多种拒绝服务攻击,应用AFCAA系统的软件路由器都能够较准确地获取异常流量的特征,从而有效地进行过滤,减少攻击包传播的危害,保护有限的网络资源.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号