首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   40篇
  免费   2篇
  国内免费   4篇
系统科学   4篇
综合类   42篇
  2023年   2篇
  2020年   1篇
  2019年   1篇
  2015年   1篇
  2014年   1篇
  2013年   1篇
  2012年   3篇
  2011年   1篇
  2010年   1篇
  2009年   2篇
  2007年   6篇
  2006年   4篇
  2005年   11篇
  2004年   4篇
  2003年   7篇
排序方式: 共有46条查询结果,搜索用时 265 毫秒
21.
基于RED的AODV路由协议改进   总被引:1,自引:0,他引:1  
基于当前使用非常广泛的随机早期检测(RED)拥塞控制机制,提出了一种改进方案:在AODV的路由发现阶段,根据当前平均队列长度来确定以不同的方式响应路由请求,从而使建立起来的路由比较可靠,使数据流可以绕过负担比较重的节点,实现一定程度的拥塞控制和流量均衡,最后对改进前后的协议进行了性能仿真和分析.结果表明,改进后的协议与原协议相比在复杂度没有明显增加的前提下,降低了平均延时和丢包率,提高了网络性能.  相似文献   
22.
分析了标准TCP/IP协议的基本原理,从OSI网络体系参考模型出发,给出一个具有较好可扩展性和可维护性的嵌入式TCP/IP协议栈设计模型.通过嵌入式仿真软件SkyEye验证了采用面向对象方法设计嵌入式TCP/IP协议栈的可行性,并对协议栈的设计质量进行了评估.结果表明设计的嵌入式TCP/IP协议栈能够在嵌入式系统中正常工作,具有较好的可扩展性和可维护性.  相似文献   
23.
抗几何失真的数字水印检测算法   总被引:1,自引:0,他引:1  
基于傅里叶-梅林变换特性和相位相关性,提出了一种新的抗几何失真数字水印算法.这种算法的特点是:在水印系统的检测端对水印图像进行基于傅里叶-梅林变换的图像匹配分析,并对水印图像的几何变化做出判断,然后在对水印图像进行逆变换后,再进行相似性计算.在线性相关检测水印系统中应用该算法进行对比实验,表明该算法能够有效改善水印系统抗几何失真的性能,不仅降低了嵌入匹配模板引入的图像失真,而且减少了计算的复杂度.  相似文献   
24.
GT的安全机制及实现方法的演进   总被引:3,自引:0,他引:3  
分析了典型的网格计算应用模型G lobus Toolk it(GT)的发展历程,研究网格的安全机制及其实现方法。早期版本GT2,是通过网格安全基础设施(GSI)来保障网格计算环境的安全。GT3则采用基于开放网格服务(OGSA)的安全机制,保留了GT2中的GSI部分结构。随着网格计算与W eb技术的不断融合,即将发布的GT4将采用网格服务资源框架(W SRF),以W S鉴定授权完全取代GSI。  相似文献   
25.
802.11协议在Ad hoc网络中的应用研究   总被引:1,自引:0,他引:1  
Ad hoc网络MAC(媒体接入控制)协议的研究主要是基于802.11协议,但是802.11协议并非专为多跳网络而设计,因此在实际应用中存在TCP传输不稳定性以及节点信道接入的不公平性问题。文中提出通过调整TCP滑动窗口参数,解决Ad hoc网络中TCP传榆的稳定性;通过改进802.11协议的竞争窗口机制,解决节点信道接入的公平性。仿真结果表明,上述改进措施可以有效提高802.11协议在Ad hoc网络中的应用性能。  相似文献   
26.
文中阐述了后互联网时代的重要特征就是物联网的产业应用和智慧服务;提出了以智慧服务终端、智慧服务网络、虚拟信息平台和智慧服务平台为核心的智慧服务商店3S物联网技术体系结构.为推动物联网和智慧服务产业的发展,设计了学科链、技术链和产业链三链协同的物联网协同创新体系;研究了物联网智慧服务的产业结构、发展思路和协同发展策略.  相似文献   
27.
网络虚拟设备主要用于基于计算机的测试、测量与控制系统。详细描述了在uC linux环境下简单网络虚拟设备的实现过程,主要包括以下3部分:宿主机上运行的设备仿真程序,通过串口实时发送设备的相关信息;目标板上的后台服务程序,用于接收设备信息;简化的HTTP(超文本传输协议),用于宿主机与目标板之间的传输。目标板上的服务程序通过TCP/IP套接口编程实现,其中实现了一个简化的HTTP,其功能类似于一个简单的web服务器。开发的服务程序已在宿主机(Red-Hat 9.0)上完成调试,并成功移植到华恒HHARM4510-R1目标板(uC linux)上。测试结果表明:该实时监控系统可以监测到所要监控的设备运行情况,实现了设备管理员远程管理的功能。  相似文献   
28.
由于数据流具有快速、无限、突发等特性,实现高速网络下的实时入侵检测已成为一个难题。设计一种维持数据流概要特征的相似搜索聚类树(similarity search cluster-tree, SSC-tree)结构,在此基础上提出一种基于SSC-tree的流聚类算法用于高速网络的入侵检测。为适应高速、突发到达的数据流,算法采用了链式缓存、捎带处理和局部聚类策略。SSC-tree中的链式缓存区用于临时存放数据流突发时算法不能及时处理的数据对象,缓冲区中的内容随后被捎带处理。在高速数据流未插入SSC-tree参与全局聚类之前,利用局部聚类产生微簇来适应高速流的到达。实验结果表明,该算法具有良好的适用性,能够在高速网络环境下产生较好的聚类精度,有效实现高速网络环境下的入侵检测。  相似文献   
29.
随着W eb应用的迅速增长,W eb的服务质量(QoS)已经引起普遍关注。W eb服务响应时间是用户评估W eb服务质量最直观的一个参数。提出了一种基于HTTP测量W eb服务响应时间的方法,并给出了在V isual C++的编译环境下使用W inSock控件编程的具体实现。测试软件独立于浏览器,实现了对W eb服务器的实时测试、循环测试、平均响应时间测试以及不同站点响应时间测试功能。对程序设计中涉及的响应信息及其处理、基于HTTP的重定向等关键问题进行了详细讨论。测试结果表明软件运行稳定,能够满足对W eb服务响应时间的各种测试需求。  相似文献   
30.
对目标系统进行端口扫描,是网络系统入侵者进入目标系统的第一步。随着技术的发展,出现了越来越多的扫描工具,不仅能进行普通扫描,还能实现隐蔽扫描,对目标系统安全造成严重隐患。首先讨论了目前常用的端口扫描技术及其特点,并对这种基于空闲主机的隐蔽端口扫描方法进行详细分析。通过对端口扫描和反扫描技术的研究,提出了一种有效防御空闲主机扫描的改进方案,并给出了具体实现策略和测试结果。这种改进方案不仅能有效防御常规的端口扫描,也能有效防御SYN隐蔽扫描。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号