首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
综合类   8篇
  2017年   1篇
  2016年   1篇
  2012年   3篇
  2009年   1篇
  2008年   1篇
  2004年   1篇
排序方式: 共有8条查询结果,搜索用时 15 毫秒
1
1.
在网络安全系统中,基于软件的包分类系统受处理器性能与软件串行执行等因素影响,包分类速度有限.为了提高包分类和规则预处理的速度并快速适应规则的更新,本文用硬件电路与通过预规则处理生成的二叉树结构,设计并实现了基于FPGA的包分类系统.实验结果显示:50 000个规则的预处理时间不超过0.051 s;系统的包分类平均速度大于10 Gbit/s,Snort入侵检测系统的规则头的分类平均速度大于20 Gbit/s.  相似文献   
2.
由于片上网络的拓扑结构和路由算法直接影响片上网络的传输延迟和传输效率,提出了一种新的片上网络拓扑结构——半环形网格结构(H-annular Mesh).它以2D-Mesh拓扑结构为基础,由顶角节点向中心节点引入连线构成半环形的网格结构,充分结合了2D-Torus拓扑结构的优点.并针对H-annular Mesh拓扑结构,提出了HAA-XY自适应路由算法.仿真结果表明,基于H-annular Mesh拓扑结构和HAAXY路由算法的片上网络,能够有效地减少网络传输延迟,并可实现多方向及多节点的数据并行通信.  相似文献   
3.
在分析常用文件系统索引结构的基础上,提出了一个文件系统动态存储和索引结构,层次散列索引模型(HierarchicalHashingIndexModel,HIM)·HIM应用动态散列技术,以线性散列表(LinearHashingTable)为基本结构,并辅以专门设计的字符序列映射函数,整体上优化了HIM结构,提高了文件系统的索引性能·HIM是文件系统索引结构的抽象模型,可应用于任何文件系统的设计中·  相似文献   
4.
针对嵌入式单核处理器处理速度慢及主频提升受限等问题,提出了嵌入式双核处理器(two-cores embedded processor,TEP)模型.针对处理器运行时对存储器的依赖和分配问题,提出了基于非统一存储结构模拟分布式存储结构的方案;针对多核间对共享数据存储器的访存问题,给出了从属单元的仲裁机制,实现了共享资源的访问;针对面向多媒体应用的多核处理器间传输数据量大及通讯开销高的问题,提出了基于消息数据分离的传输方案.系统在FPGA平台进行了实现和验证,测试结果表明,TEP系统以较少的资源消耗和通讯开销获得了大加速比的性能.  相似文献   
5.
针对立体匹配时视差不连续区、倾斜平面及非前向平行平面误匹配较高的问题,提出了一种基于改进Patchmatch及切片采样粒子置信度的立体匹配算法.定义了具有边缘特性的Patchmatch相似性函数,并建立基于Patchmatch的非前向平行平面视差平面估计模型.利用粒子置信度传播代替原有的最近邻搜索,使用较少的粒子近似目标分布,并采用切片采样马尔可夫链蒙特卡罗方法解决传播过程中粒子重采样更新问题.Middlebury图像数据集测试表明,该算法能够降低视差不连续区域的误匹配,有效地提高了倾斜平面及非前向平行平面图像的匹配精度.  相似文献   
6.
网络实验室的建设与管理   总被引:1,自引:0,他引:1  
从网络实验室在教学中的地位和作用出发,讨论了网络实验室的建设及实验室管理的现状和存在的问题。并根据其特点,提出了适合专业特点的、多功能的、服务灵活的网络实验室模式,介绍了该实验室在建设与管理方面的具体实施方案,同时对网络实验室存在的问题进行了分析。  相似文献   
7.
基于粒子滤波的目标跟踪,跟踪的成功率和精度与目标运动速度和算法的粒子数密切相关.较大的粒子数能够跟踪速度更快的目标,同时提高跟踪的精度,但会降低算法的实时性.为了解决这个问题,提出一种两阶段混合粒子滤波算法,在第一阶段中,利用少量粒子基于距离角度模型对目标的位置进行粗略估计.在第二阶段中,利用均值偏移算法对目标位置进行精确估计,同时利用粒子滤波对均值偏移的窗口进行自适应调整.实验表明,提出的两阶段混合粒子滤波算法,不仅能够实时地跟踪尺寸变化的目标,而且能够跟踪运动速度快的目标.  相似文献   
8.
通过对入侵检测中模糊技术应用和移动模糊推理方法的研究,设计并实现了基于移动模糊推理的DoS攻击入侵检测系统.首先,描述了移动模糊推理方法与模糊推理步骤;其次,详细阐述了用时间差与IP地址分布变化的DoS攻击检测方法与基于移动模糊推理的攻击检测系统,创建了用于检测的模糊规则,确定网络攻击.最后,把DoS攻击工具与DARPA 98数据集作为入侵检测数据集,对基于移动模糊推理的方法与现行方法进行测试,验证了所提方法的有效性.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号