首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22篇
  免费   0篇
系统科学   3篇
综合类   19篇
  2020年   1篇
  2018年   1篇
  2013年   2篇
  2012年   1篇
  2011年   1篇
  2010年   2篇
  2008年   2篇
  2006年   2篇
  2005年   1篇
  2004年   1篇
  2001年   4篇
  1998年   3篇
  1980年   1篇
排序方式: 共有22条查询结果,搜索用时 15 毫秒
1.
邹林    潘理   《上海交通大学学报》2010,44(9):1192-1196
提出了一种与角色结构相关的安全性分析问题(RRA-SAP),分析了角色结构对系统安全性的影响,证明了其计算复杂度,采用模型检测技术得到将RRA-SAP转化为模型检测问题的自动化验证算法,并验证了其有效性.结果表明,该算法可以在期望的时间内自动解决RRA-SAP问题.  相似文献   
2.
乔·克拉克     
加拿大定于今年二月十八日举行众议院选举,决定由哪个党组织政府。谁是这场选举中的主要角逐者呢?它们是进步保守党和自由党及其领袖克拉克和特鲁多。  相似文献   
3.
游戏作弊对网络游戏危害很大,目前反作弊技术的瓶颈是效率低并且过多依赖于签名匹配。提出一种高效且不依赖于签名匹配的游戏作弊检测系统,用工作流网对作弊行为建模,通过流程树对作弊行为模型进行融合,在不影响检测结果的前提下节省存储空间。用热门网游的作弊软件对系统进行实验,存储空间降低率达到约60%,证明了该系统框架是可行、有效的。  相似文献   
4.
在构造 X.2 5 / FR互连网关时 ,采用 OSI有关协议。利用一种高级 Petri网(EPr/ TN)作为形式化的描述工具建立互连网关的系统模型 ,对网关中的协议转换和数据通信过程进行描述、分析和验证 ,并实际开发出了符合该模型的互连网关  相似文献   
5.
代理服务器通过在应用层上控制进出网络的权限使网络服务得到监控,因此可以取代或增强网络防火墙的功能。分析了代理服务器的工作原理,提出了两种典型的基于代理服务器的Intranet防火墙方案,并以实例讨论了其实现方法。  相似文献   
6.
IntroductionDiffie-Hell man key agreement[1]is a well-knownmethod by which two authenticated parties may use aninsecure channel to agree a session key for use withconventional symmetric encryption algorithm. However ,itis vulnerable to the man-in-the-middle attack. Adoptingcertificates (e .g . digital signature) into a key exchangeprotocol can foil man-in-the-middle attack,but its extensionto a larger system may be difficult for the key exchange withcertificates requiring some more trusted aut…  相似文献   
7.
主动网络的分布式计算能力为网络流量控制提供了新途径,将网络的流量控制归结为一个用户收益的全局最优化问题,提出了改进的分布式算法来求解并设计了基于这种算法的主动网络最优化流量控制协议,证明了通过选取适当的收益函数,只需在主动结点中提供FIFO的调度机制就可根据用户需求分配不同的带宽,从而达到了区分服务的目的,仿真结果证明了协议的有效性。  相似文献   
8.
基于AIMD算法的随机模型推导了当网络采用主动队列管理时的TCP吞吐率公式,提出了一种改进的TCP拥塞控制机制,新机制在发送端采用了修改过的AIMD算法,在接收端采用了RTT预测补偿机制,仿真结果表明,它在与现有TCP竞争带宽时具有TCP友好性,与普通TCP相比,其流量抖动较平缓并且可以在TCP连接具有不同RTT时提高宽带分配的公平性,因此适合于承载多媒体应用。  相似文献   
9.
利用拥塞环境下网络业务流的混沌特性,提出了一种基于加权一阶局域法的公共拥塞检测方法.采用混沌信号处理方法对延时采样序列进行分析,能够迅速地判断出2个流是否通过了同一段拥塞链路.仿真结果表明,在长TCP(Transmission Control Protocol)流,短TCP流,UDP(User Datagram Protocol)流3种网络环境下,该方法具有比相关方法更好的性能,对于开发协同拥塞控制算法以及智能重叠网络的构建都有良好的应用前景.  相似文献   
10.
分析了隐蔽存储通道存在时的系统运行特征,在此基础上提出一种隐蔽存储通道搜索方法.该方法运用有限自动机模型描述系统运行规则,通过自动化过程发现系统中潜在的隐蔽存储通道.该搜索方法为潜在的隐蔽存储通道描绘出存在场景和信息传递过程,并由此计算出带宽.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号