首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   103篇
  免费   6篇
  国内免费   73篇
工业技术   182篇
  2015年   1篇
  2014年   1篇
  2013年   2篇
  2012年   5篇
  2011年   4篇
  2010年   9篇
  2009年   10篇
  2008年   14篇
  2007年   20篇
  2006年   20篇
  2005年   28篇
  2004年   17篇
  2003年   14篇
  2002年   11篇
  2001年   13篇
  2000年   7篇
  1999年   2篇
  1991年   1篇
  1990年   1篇
  1989年   2篇
排序方式: 共有182条查询结果,搜索用时 15 毫秒
11.
当添加防火墙规则时,新规则可能会与已有规则发生冲突,造成潜在的安全漏洞。要避免此漏洞产生,管理员必须正确地确定新规则插入的位置,找出与新规则相冲突的所有规则。目前冲突检测算法时间复杂度为O(dN),效率低下,为此提出了一种基于元组空间搜索的规则集冲突检测算法。该算法不仅能找出与新规则相冲突的所有规则,且时间复杂度降为O(㏒N+N/w),可有效帮助管理员正确确定新规则插入位置,避免了漏洞的产生。  相似文献   
12.
利用P2P技术将集中的VOD(Video-On-Demand视频点播)服务分散化,使参与的用户既作服务的消费者,又作服务的提供者,充分利用客户端大量闲置资源,消除传统VOD系统的瓶颈,是当前进行大规模VOD应用的研究方向.本文提出了一种基于BitTorrent的VOD系统设计.该系统设计适用于大规模视频点播应用,且易于部署和扩展;对基于BitTorrent模型的视频服务能力进行了数学模型的建立和分析,并在实验环境中得到求解和验证.  相似文献   
13.
基于媒体分发的无线对等网络目标处理模型   总被引:2,自引:0,他引:2  
目标信息的连续性和一致性等问题一直是无线对等网络目标处理模型的关键.本文提出了基于媒体分发的目标处理模型和相关算法;该模型采用媒体信息素提取技术进行目标信息连续性维护,采用"疯狂蚂蚁"算法进行目标信息的按需分发;采用了最大杀伤覆盖算法进行目标信息一致性处理,保证了目标攻击的协调配合,且具有较好的多目标处理能力。理论分析和仿真试验证明,本模型具有较高的处理速度和较低系统资源占用率。本文的研究对于无线对等网络中的目标处理研究具有重要的工程价值。  相似文献   
14.
This paper presents a new method of DDoS Intrude Detection Based on Self-Similarity of Network Traffics based on analysis of parameter of self-similar, which includes Hurst parameter, Holder parameter (Time variable function H(t)), we do research on the affect of H parameter change brought by DDoS attack. And we discover the DDoS attack can be detected in some extent by measure the change of H parameter, as it showed by the research result this network traffic based method can detected DDoS attack and is more reliable on the recognition of all kinds of DDoS attack than any other method based on character recognition.  相似文献   
15.
讨论了将数据融合技术运用到入侵检测系统中的方法,并提出了一个基于数据融合技术的入侵检测机制-DFIDM。在该机制中,有多个检测器搜集系统日志文件、网络流量信息、网络数据包等数据,这些数据在通过了本地决策、数据提取和对象提取阶段等预处理过程之后,传送到融合中心进行决策,重点研究了决策过程所涉及的多参数问题。为此,系统设计了检测器可靠性、时间因素、空间因素等五个主要因素参与融合与决策。最后通过实验证明,采用了该机制的入侵检测系统具有更好的准确性。  相似文献   
16.
一个基于虚拟机的日志审计和分析系统   总被引:1,自引:0,他引:1  
孟江涛  卢显良  聂小文 《计算机应用》2006,26(12):2913-2915
SNARE是Linux操作系统的一个日志审计和分析工具,但它容易受到攻击。提出了一个新的方法被用来保护它免受攻击。运用虚拟机监控器的功能,SNARE被移植到运行在虚拟机监控器Xen上的两个虚拟机中,SNARE的两个主要部分——Linux内核补丁和审计后台进程被分隔而分别放入两个被Xen强隔离的虚拟机。Xen提供了两个虚拟机间共享内存的机制,运用这一机制,运行在一个虚拟机上的Linux内核补丁记录并转移审计日志到运行在另一个虚拟机上的审计后台进程。与传统的SNARE相比,新方法使攻击者毁坏或篡改这些日志更加困难。初步的评估表明这个原型是简单而有效的。  相似文献   
17.
运用引用监控机的概念和虚拟机监控器的功能,提出了一种新的保护内核完整性的方法。该方法在虚拟机监控器中增加了引用监控模块,使之成为引用监控机;让客户操作系统内核以非特权模式运行在引用监控机上,使其对某些资源的修改操作必须经过运行于特权模式的引用监控机的验证,从而阻止恶意代码修改内核。与传统的防御恶意代码的方法相比,传统方法只能检测出内核完整性已被破坏,不能阻止恶意代码对内核的修改。  相似文献   
18.
Internet拥塞控制研究   总被引:5,自引:0,他引:5  
随着互联网业务量的剧增和新业务的层出不穷,单一的TCP协议已经不能胜任所有的拥塞控制任务。因此,论述了Internet拥塞控制研究方面最新的研究进展,分析了IP网拥塞的原因,讨论了网络拥塞控制的方法,包括路由器中拥塞控制策略和对多媒体实时流与组播流的拥塞控制方法。得出了只有采用多种策略,并从多个角度实施拥塞控制,才能更好地保证互联网的正常运行。  相似文献   
19.
P2P流媒体中的数据分配算法   总被引:2,自引:0,他引:2  
最近兴起的P2P技术在充分利用客户资源、提高系统的可伸缩性方面具有巨大的潜力,基于P2P提供视频服务已成为Internet的一项重要应用.在多对单P2P模式下,对多个发送端最优地分配发送速率和数据是一个难题.为此,提出了一种新的分配算法.首先,应用排队论把最优速率分配问题模型化为非线性最优化问题,推导出求解最优化问题的速率分配公式;然后,基于该公式提出最优速率分配算法(ORAA),并对ORAA输出解的最优性给出证明;最后,提出动态速率分配算法(DRAA).DRAA对动态的网络环境具有自适应性,能根据网络条件的变化最优地为多个发送端进行速率和数据分配.仿真实验结果表明,在不同的参数条件下,DRAA算法减少了计算和通信开销,比同类算法有更好的性能.  相似文献   
20.
DHT负载均衡的必要性   总被引:1,自引:0,他引:1  
在分布式哈希表(DHT)中,节点ID通常随机选择,但这并不意味着DHT是负载均衡的.仿真结果表明,Chord网络中的负载是不均衡的.在总结对该问题相关工作的基础上,理论上证明了DHT算法本质上的不均衡性,并精确给出节点负载不均衡性的上界范围,仿真验证了分析结论.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号