首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   0篇
综合类   7篇
  2012年   1篇
  2011年   3篇
  2009年   2篇
  2007年   1篇
排序方式: 共有7条查询结果,搜索用时 31 毫秒
1
1.
从应用的角度出发,根据OverQoS的驱动者不同,将基于重叠网的Qos架构分为主机系统驱动型和Over-lay ISP驱动型,并剖析了两种OverQoS模型的内在特点,最后提出了相应的技术实现方案.  相似文献   
2.
谢帆  蒋熔  彭玉涛 《科技信息》2007,(36):88-89
本文通过对漏洞扫描技术和中间件技术的研究,结合两者的特点,提出了一种基于漏洞扫描的安全中间件的系统结构。该系统具有良好的封装性和可扩充。通过使用漏洞检测技术可以检测网络系统潜在的安全漏洞,使网络管理员可以预先了解网络的脆弱性所在,从而确保系统的安全。  相似文献   
3.
彭玉涛  龙侃 《科技信息》2011,(15):77-77
计算机安全技术是计算机技术发展的重要技术之一,计算机为我们的生活提供了大量的帮助,但它同时面临着各种不安全性本文通过对常见安全技术进行分析并提出相应的解决方案。  相似文献   
4.
跨网络短信平台系统的设计与实现   总被引:1,自引:0,他引:1  
罗超  彭玉涛  郭晨  彭硕 《科技信息》2011,(21):I0082-I0082
当前的短信平台越来越被诸多消费企业所重视,各大银行、通讯行业、证券公司、保险公司以及汽车4S店都把短信平台作为与消费者交流与沟通的一个主要渠道。本文研究的是一个基于跨网络的短信平台系统的开发和实现,系统实现移动、电信、联通的全网络覆盖,并有效的克服了其他短信平台丢包率高和误发率高等问题,同时实现了个性化短信发送,最后使用应急算法解决了故障问题下的应急处理,最大程度的保证系统的正常运行。  相似文献   
5.
采用结合模糊聚类和广义神经网络回归聚类分析的方法,对5种网络入侵行为模式进行有效的聚类.首先用模糊 c 均值聚类算法将入侵数据分为5类,再将聚类的结果中最靠近每类中心的样本作为广义神经网络的聚类训练样本进行数据训练,训练输出的结果即为该个体所属的入侵类别.实验结果表明:新算法对网络入侵途径的分类精度更高,可为预防网络入侵提供更可靠的数据支持  相似文献   
6.
重叠网络中QoS机制研究   总被引:1,自引:0,他引:1  
从应用的角度出发,根据OverQoS的驱动者不同,将基于重叠网的QoS架构分为主机系统驱动型和Overlay ISP驱动型,并剖析了两种OverQoS模型的内在特点,最后提出了相应的技术实现方案。  相似文献   
7.
刘强  彭玉涛 《科技信息》2011,(35):120-121,134
提出了一种新的无损JPEG—LS编码器的实现方法。该方法首先去除关于接近无损算法的部分,简化LOCO-1算法,并采用流水线技术,提高了JPEG—LS编码器在运行频率、输出处理能力、逻辑面积以及存储器要求等方面的性能。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号