首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   103篇
  免费   5篇
  国内免费   74篇
电工技术   2篇
综合类   27篇
机械仪表   2篇
无线电   7篇
一般工业技术   1篇
自动化技术   143篇
  2015年   1篇
  2014年   1篇
  2013年   2篇
  2012年   5篇
  2011年   4篇
  2010年   9篇
  2009年   10篇
  2008年   14篇
  2007年   20篇
  2006年   20篇
  2005年   28篇
  2004年   17篇
  2003年   14篇
  2002年   11篇
  2001年   13篇
  2000年   7篇
  1999年   2篇
  1991年   1篇
  1990年   1篇
  1989年   2篇
排序方式: 共有182条查询结果,搜索用时 15 毫秒
1.
针对高码率和实时性要求不高的大规模媒体分发应用,提出一种新的应用层组播PPNCast。PPNCast基于对等交换的思想对应用层组播系统进行了优化,可以支持多种片的分发模型。通过仿真实验与Yoid、NICE应用层组播协议对比,结果显示PPNCast可以明显改善系统的链路压力均衡度和节点公平度。  相似文献   
2.
3.
路由算法是制约PeertoPeer 系统整体性能的关键因素之一。目前大多数路由算法无法保证全局收敛,而链路延迟、费用、网络带宽等现实制约因素往往在选路时被忽略。针对上述问题,提出了基于遗传算法的RGA路由算法。通过适度函数和遗传因子,RGA可以快速地实现全局收敛。同时将链路的延迟、费用、带宽等参数插入到适度函数中, 避免了盲目路由。仿真试验的结果表明,RGA路由算法在大规模PeertoPeer系统中是高效和可扩展的。  相似文献   
4.
网络负载分流器的实现技术   总被引:3,自引:1,他引:2  
胡永培  卢显良 《计算机应用》2001,21(4):28-29,32
网络风载分流器的实现技术,解决了如何正确的捕获用户提出的应用请求并将之分流给真实的应用服务器,如何在系统核心内部动态地对所分流的服务器进行正确的管,本文描述了使用的Linux系统下通过添加核心模块和使用虚拟设备驱动的管理方法来设计实现系统。  相似文献   
5.
可靠组播拥塞控制   总被引:3,自引:0,他引:3  
拥塞控制作为可靠组播协议的两个重要研究内容之一,已成为近几年来计算机网络与通讯领域的研究热点。分析了组播拥塞控制机制面临的基本问题,以及近几年针对这些问题提出的几种典型方案,最后指出未来的研究方向。  相似文献   
6.
This paper presents a new method of DDoS Intrude Detection Based on Self-Similarity of Network Traffics based on analysis of parameter of self-similar, which includes Hurst parameter, Holder parameter (Time variable function H(t)), we do research on the affect of H parameter change brought by DDoS attack. And we discover the DDoS attack can be detected in some extent by measure the change of H parameter, as it showed by the research result this network traffic based method can detected DDoS attack and is more reliable on the recognition of all kinds of DDoS attack than any other method based on character recognition.  相似文献   
7.
一种基于多参数的IDS决策过程研究   总被引:1,自引:1,他引:0  
讨论了将数据融合技术运用到入侵检测系统中的方法,并提出了一个基于数据融合技术的入侵检测机制-DFIDM。在该机制中,有多个检测器搜集系统日志文件、网络流量信息、网络数据包等数据,这些数据在通过了本地决策、数据提取和对象提取阶段等预处理过程之后,传送到融合中心进行决策,重点研究了决策过程所涉及的多参数问题。为此,系统设计了检测器可靠性、时间因素、空间因素等五个主要因素参与融合与决策。最后通过实验证明,采用了该机制的入侵检测系统具有更好的准确性。  相似文献   
8.
基于签名的近似垃圾邮件检测算法   总被引:1,自引:1,他引:0  
针对垃圾邮件短小、一定时间内在网络上重复、大量地散发的特点,提出了基于签名的近似垃圾邮件检测算法(ASD)。该算法以句为基本单位,求取邮件所含的全部句子的摘要,垃圾邮件的近似检测转变为两个摘要集近似度的比较。通过与近似文本查询算法DSC、DSC-SS、I-Match的比较,ASD算法在近似垃圾邮件查询中,表现出样本集的存储空间大小适中、运算时问短、鲁棒性高、高准确率、高召回率的特征。  相似文献   
9.
一个基于虚拟机的日志审计和分析系统   总被引:1,自引:0,他引:1  
孟江涛  卢显良  聂小文 《计算机应用》2006,26(12):2913-2915
SNARE是Linux操作系统的一个日志审计和分析工具,但它容易受到攻击。提出了一个新的方法被用来保护它免受攻击。运用虚拟机监控器的功能,SNARE被移植到运行在虚拟机监控器Xen上的两个虚拟机中,SNARE的两个主要部分——Linux内核补丁和审计后台进程被分隔而分别放入两个被Xen强隔离的虚拟机。Xen提供了两个虚拟机间共享内存的机制,运用这一机制,运行在一个虚拟机上的Linux内核补丁记录并转移审计日志到运行在另一个虚拟机上的审计后台进程。与传统的SNARE相比,新方法使攻击者毁坏或篡改这些日志更加困难。初步的评估表明这个原型是简单而有效的。  相似文献   
10.
运用引用监控机的概念和虚拟机监控器的功能,提出了一种新的保护内核完整性的方法。该方法在虚拟机监控器中增加了引用监控模块,使之成为引用监控机;让客户操作系统内核以非特权模式运行在引用监控机上,使其对某些资源的修改操作必须经过运行于特权模式的引用监控机的验证,从而阻止恶意代码修改内核。与传统的防御恶意代码的方法相比,传统方法只能检测出内核完整性已被破坏,不能阻止恶意代码对内核的修改。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号