首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   9篇
综合类   12篇
  2015年   1篇
  2009年   1篇
  2008年   1篇
  2006年   2篇
  2004年   1篇
  2003年   2篇
  2002年   1篇
  2001年   2篇
  2000年   1篇
排序方式: 共有12条查询结果,搜索用时 46 毫秒
1.
针对无线多媒体传感器网络(WMSN)中多对一通信时产生的网络拥塞问题,提出了一种自适应的WSMN网络拥塞控制算法ACCP。通过结合速率控制和资源调度,并采用分簇的网络结构,根据簇首及簇内的拥塞指标,来分别启动对应的拥塞控制机制:当簇首发生短时间拥塞时,就启动属于资源调度的网络内存储管理机制,来暂时减缓网络内过多数据包;但当簇中的存储节点也无法容纳过量的数据包时,速率控制就启动,让流量减缓下来,并且只调整数据实时性要求较低的数据流的速率,以达到控制流量、减缓甚至消除网络拥塞的目的。仿真结果显示:ACCP在传送速率不同下,可以比InS、HCCP更有效的控制网络拥塞的情况,而在比较缓存容量不同的情况下,虽然ACCP只比HCCP能够稍微改善网络拥塞的情况,但却能够大幅度改善InS的数据包丢失率。  相似文献   
2.
全光网是宽带网的基础,是未来通讯业发展的方向,但是全光网中的光放大器一直是传输中需要解决的一个关键问题。在分析了光纤拉曼(Raman)放大器工作特点的基础上,对光纤拉曼放大器(FRA)在扩展光纤带宽方面进行了分析研究,并对几种应用方法的试验情况做了介绍。  相似文献   
3.
基于MIB Ⅱ的IDS实现研究   总被引:2,自引:2,他引:0       下载免费PDF全文
讨论了IDS和网络安全管理的状况,给出了ID和NM相结合的异常入侵检测模型,即分布式和分等级的ID技术和NMS共存,充分利用NMS中MIB Ⅱ的信息,提出的分等级相关结构可以提高检测的准确率,识别协同入侵,尤其对DDoS这样的宏泛攻击很有效,这种技术在IDS和NMS的整合环境中可以发挥重要作用。  相似文献   
4.
讨论了 Win32下用 C语言创建动态库的原则 ;阐述了 CB4、VC6编译系统形成自定义动态库的方法 ;提出了如何在 Authorware4、CB4、VB6使用自定义动态库的思路。  相似文献   
5.
介绍了用在客户/服务器环境中的ActiveX组件类型:ActiveX控件、ActiveX文档和ActiveX代码组件;并在此基础上,阐述了ActiveX/DCOM组件在目前流行的VisualBasic、VisualC 、Visual J 中的应用技巧及其强大的功能。利于快速开发ActiveX软件组件、以及开发客户/服务器环境中的应用程序。  相似文献   
6.
研究了网络入侵检测的最优检测问题。针对攻击事件类型和规则的匹配问题,改进了限定条件下规则集的选取,通过建立凸松弛函数,确定问题的最佳解,最后通过模拟实验,验证了用最佳解匹配攻击数据包,效果明显优于BM方法。  相似文献   
7.
讨论了多层神经网络算法缺陷,提出了一种基于改进反向传播(Back Propagation,BP)的快速入侵检测算法--IBP算法:在BP算法中的梯度下降算式中,加入一个动量项α[ω(t)-ω(t-1)],改善计算神经元 j到神经元i的级联权值;采用学习速率可变的策略;算法训练网络时采用批处理的样本输入方式.改进后的算法选取较大的学习速率η=0.5和η=0.65,并采用3层神经网络的结构,输入、输出样本是16维和15维,各进行100次独立仿真实验,结果证明可加快算法收敛速度,另外,仿真实验还证明:改进后的算法对初始权值的敏感性、网络所表现出的稳定性等都比传统算法性能优越.  相似文献   
8.
结合山东铝业公司第二赤泥堆场的设计,对赤泥堆场的防渗设计、防渗材料选择及检测标准进行了探讨。  相似文献   
9.
高斯白噪声中单频复正弦信号频率估计新方法   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了一种高质量的正弦频率估计新方法,该方法的主要思想是:先对信号自相关矩阵进行特征值分解(Eigen value decompose简称EVD),找到最大特征值,尔后按一定规律构造一个非对称的相关阵,对其进行奇异值分解(Singular value dedecompose简称SVD),选取最小奇异值对应的奇异矢量,利用类似于Pisarenko谱估计方法的计算公式直接进行频率估计。模拟实验表明,在低信噪比(SNR)、短时数据下,利用这种方法进行单频复正弦频率估计,其分辨率和统计稳定性明显优于常规的MUSIC方法。  相似文献   
10.
讨论了IDS和网络安全管理的状况,给出了ID和NM相结合的异常入侵检测模型,即分布式和分等级的ID技术和NMS共存,充分利用NMS中M IB II的信息,提出的分等级相关结构可以提高检测的准确率,识别协同入侵,尤其对DDoS这样的宏泛攻击很有效,这种技术在IDS和NMS的整合环境中可以发挥重要作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号