首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   0篇
综合类   11篇
  2014年   1篇
  2011年   1篇
  2010年   1篇
  2007年   2篇
  2006年   1篇
  2005年   2篇
  2003年   2篇
  2000年   1篇
排序方式: 共有11条查询结果,搜索用时 15 毫秒
1.
P2P网络中保证瓶颈带宽公平性的路由队列管理   总被引:1,自引:0,他引:1  
在基于域结构的P2P计算网络环境下,针对RED(Random Early Detection)队列管理机制不能完全保证各流量公平共享瓶颈带宽进行改进,运用窗口滑动技术,根据网络流量状态,动态地设置阈值参数mint,maxt和maxp,使队列变化随网络流量变化动态调整,实现了一种Optimized-RED队列管理机制.仿真分析表明:Optimized_RED队列管理机制能有效地保证各连接流量公平共享网络瓶颈带宽,平滑网络瓶颈的阵发流.  相似文献   
2.
基于MSComm控件的串行通信方法及实现   总被引:7,自引:0,他引:7  
串行接口由于其具有连接简单、使用方便、数据传递可靠等优点,在工业实时控制系统中得到了广泛应用。本文探讨了基于Windows98平台上利用Microsoft Communica-tions Control控件编写串行通信程序的方法,并结合开发实践,阐述了用C Builder5语言实现了基于ActiveX技术的串行通信编程的一般步骤。实践表明,该方法简单、可靠,从而大大缩短实时控制软件的开发周期,减少程序员的工作量。  相似文献   
3.
分析了非线性控制中经常使用的无源稳定性定理.介绍了模糊PID控制器的构造、实现以及与传统PID控制器的关系.将无源稳定性定理应用到传统PID控制器稳定性分析中,推导出PID控制参数的要求.最后利用模糊PID控制器与传统PID控制器的联系,进一步推算出符合稳定性要求的模糊PID控制器设计规则.给出具体实例,验证模糊PID系统稳定的参数范围.  相似文献   
4.
文中首先介绍了移动电子商务的发展情况与移动电子商务的基本实现技术;其次对当前电子商务中网络支付的安全威胁进行了分析;然后以公共密钥体制为基础,针对移动通信的特点,从具体工程应用的角度出发,通过理论和实际相结合,并总结和吸收前人工作的成功经验,实现了一个能与最新WAP规范WPKI无缝结合的、能适应于移动电子商务的安全支付平台。  相似文献   
5.
基于域的多层结构P2P应用层多播协议模型RLP2P研究   总被引:2,自引:0,他引:2  
以"小世界"模型为理论基础,以层和域为基本逻辑管理单位,按用户需求和共享目的组织域,提出了基于域的多层结构P2P应用层多播协议模型RLP2P,并实现了系统原型.给出了域的划分策略和数学模型,证明了模型的正确和合理性;使服务定位和查询从网络中的所有结点数降低到域内的节点数,有效地防止恶意请求引发的洪,网络系统控制开销为常数.模拟分析表明,RLP2P模型可有效解决可扩展性、性能与效率不高问题,且网络规模越大,其综合性能的优越性越明显.  相似文献   
6.
多模式匹配的效率是网络内容检测的主要技术之一。本文在分析现有模式匹配方法的基础上——主要是BM算法和AC算法,提出了分级的多模式匹配算法(HMA),该算法适合网络数据包中模式数量大、长度小的特点。实验表明该算法能有效减少访问外存的次数,性能明显优于其它算法,这样可以有效保证网络信息安全。  相似文献   
7.
针对软件开发原有生命周期模型主要针对传统的顺序集中式开发、已无法适应新的开发需要的问题,提出了针对分布式并发软件开发的菱形软件生命周期模型.分析了传统软件生命周期的缺点,给出了新的生命周期模型定义,以及模型组件的相互关系,分析了模型组件间的有效关系和无效关系,探讨了新模型如何弥补传统软件生命周期模型的不足.该模型定义清晰,使用简单,便于分析分布式并发软件的开发过程.  相似文献   
8.
目前网络信息审计系统大多基于文本信息的过滤,但不良信息的提供者将不良信息嵌入到图像或直接以图像文件,绕过监控。文中介绍了基于图像内容过滤的信息审计系统中的图像检索技术,首先论述了图像检索中应用最为广泛的颜色特征的提取,接着论述了所有物体表面共有的内在特性纹理特征的提取,然后论述了形状特征的提取,最后论述了图像的空间关系特征的提取。  相似文献   
9.
讨论了天使NMS的系统级故障诊断方法,提出了基于集团的高可靠NMS解决方法,并探讨了具体的实现技术。  相似文献   
10.
针对基本包标记算法效率低的问题,提出了一种改进算法.通过优化传统的路径信息编码方式,对其标记过程和重构过程作了相应的修改,使受害者可以更快地重构出攻击路径.仿真实验结果表明:该算法能够有效地减少组合次数,提高追踪效率,并且大大降低了误报率.在实际的拒绝服务攻击中能够使受害者更快更准确地追踪到攻击者,从而减少损失.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号