首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   106篇
  免费   10篇
  国内免费   13篇
综合类   3篇
化学工业   6篇
金属工艺   6篇
机械仪表   12篇
建筑科学   7篇
矿业工程   1篇
能源动力   1篇
武器工业   1篇
无线电   16篇
一般工业技术   5篇
原子能技术   1篇
自动化技术   70篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2018年   1篇
  2016年   2篇
  2015年   1篇
  2014年   4篇
  2013年   3篇
  2012年   13篇
  2011年   12篇
  2010年   10篇
  2009年   6篇
  2008年   9篇
  2007年   6篇
  2006年   10篇
  2005年   12篇
  2004年   10篇
  2003年   8篇
  2002年   4篇
  2001年   4篇
  1998年   2篇
  1996年   2篇
  1995年   1篇
  1994年   1篇
  1993年   1篇
  1988年   1篇
  1981年   1篇
  1977年   1篇
排序方式: 共有129条查询结果,搜索用时 15 毫秒
21.
如何防御分布式拒绝服务攻击是当今最重要的网络安全问题之一。许多研究人员提出了防御方案,其中由Savage等人提出的概率包标记策略受到了广泛的重视。文章在此基础上,提出了一种重叠概率包标记策略,与基本包标记策略相比,该策略只需4个有效碎片就能重构出一条边界,并且在碎片重组时,减少了验证IP有效性的次数,提高了路径重构的效率。  相似文献   
22.
在匿名DDoS攻击源追踪算法中,Savage等人提出的压缩边分段采样算法(CEFS)以其高效性和灵活性成为业内关注的焦点,但是该算法在重构路径时所需数据包数﹑分片组合次数方面存在不足。针对这些问题提出一种基于CEFS改进的算法,只需两个有效的分片就可以进行溯源,同时利用路由器身份标识字段减少了重构路径时分段的组合数,提高了溯源的时效性,理论分析和实验结果证明了该方案的有效性。  相似文献   
23.
分布式拒绝服务(DDoS)攻击已经对Internet安全构成巨大威胁。由于TCP/IP协议本身的缺陷以及Internet的无状态性,使受害者对攻击源的确定变得十分困难。在深入研究分片包标记方案的基础上,扩展了标记空间,设立了一个分组域来区分数据包来自于哪一分组的路由器。这样,在重构攻击路径时只需要少量的分片组合就可以验证一条边是否在实际的攻击路径中,从而缩短了收敛时间,并减少了误报数。  相似文献   
24.
两比特区分服务实现策略研究   总被引:1,自引:0,他引:1  
邓亚平  谭强 《计算机科学》2003,30(1):113-115
1.引言区分服务是近两年的一个研究热点,其目的是在传统的IP分组交换网络上为用户提供较大粒度的服务质量保证。采用的实现手段是简化网络内部节点的服务机制和简化网络内部节点的服务对象。区分服务的基本思想是在网络边缘节点保存流状态信息,并根据用户的流规定和资源预留信息对流入分组进行分类、整形、聚合为不同的流聚集,并将处理结果信息保存在IP包头的DS字段中,称为DS标记(DSCP)。内  相似文献   
25.
IP返回跟踪DoS攻击的三种数据包标记算法   总被引:1,自引:0,他引:1  
阐述了一种以数据包标记为基础的IP返回跟踪机制,并根据该机制给出了对付DoS(拒绝服务)攻击的三种数据包标记算法。  相似文献   
26.
区分服务中一种TCP友好的公平数据包标记算法   总被引:2,自引:0,他引:2  
在DiffServ网络中,存在一些对带宽利用的不公平性。为了解决这些不公平性,该文提出了一种基于TSW的标记算法,称之为TCP友好的公平数据包标记算法,它能以一种近似按比例的方式在各个汇聚流之间公平地分配网络中的剩余带宽,同时还能在汇聚流内部对TCP流和UDP流进行公平的带宽分配。通过仿真试验对算法进行了验证,并与其它几种标记算法进行比较,结果证实本算法比其它几种算法具有更好的公平性。  相似文献   
27.
冯波  刘海  郭帆  余敏 《计算机工程》2011,37(12):133-136
针对传统概率包标记(PPM)中存在遗失标记信息、重构困难、准确率低等问题,提出一种动态概率标记方法。运用NS2软件对相应的网络进行模拟,并在模拟环境下对传统方案及动态概率标记方法进行测试、比较和分析。仿真结果表明,该方案的路径重构效率和准确性均优于传统PPM方案。  相似文献   
28.
电气管线敷设方式标注及JDG管套接工艺介绍   总被引:1,自引:0,他引:1  
准确理解电气管线敷设方式的标注,对JDG管的特点及优势作分析、比较,并给出JDG管施工操作过程。  相似文献   
29.
基于Excel软件其内嵌的VBA编程语言,能够应用于Excel操作自动评阅系统.通过分析Excel操作试题中数据结构,解决评阅系统的关键算法,实现考核点的快速定位和评阅,阐述Excel文档阅卷主要技术。  相似文献   
30.
五种IP返回跟踪拒绝服务攻击方法的比较   总被引:1,自引:2,他引:1  
描述了进入过滤、连接测试、登录分析、ICMP跟踪和数据包标记返回跟踪五种IP返回跟踪DoS(拒绝服务)攻击的方法及它们之间的比较。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号