排序方式: 共有57条查询结果,搜索用时 93 毫秒
21.
研究宽带卫星网络的拓扑结构和路由策略,设计了一个基于时空的分布式路由算法,其计算复杂性为O(1)。针对卫星移动性进行的仿真结果表明新算法能够有效确定最小时延传播路径。 相似文献
22.
基于移动代理的分布式入侵检测系统设计 总被引:2,自引:0,他引:2
网络上的计算机安全已是一个十分严重和普遍的问题,传统的计算机安全技术及人工响应已不能满足复杂系统的安全性要求,入侵检测系统已成为网络计算机系统中一个有效的防范检测手段。论文主要讨论的是一个基于移动代理的入侵检测系统(MAIDS)的设计首先给出了MAIDS的设计思想和设计目标;随后对MAIDS的体系结构及部件功能进行了详细的论述,同时对MAIDS的层次结构进行了重点阐述;最后给出了MAIDS的开发平台及环境,以及本文的结论和展望。 相似文献
23.
基于曙光并行机的超大规模非线性方程组并行算法研究 总被引:8,自引:0,他引:8
该文讨论了一类求解大规模非线性方程组算法的并行性能及其在曙光并行机上的实现过程,与传统的算法不同之处是用一个块对角矩阵作为迭代矩阵,且该矩阵可由一个仅包含向量内积和矩阵与向量乘积的递推关系简便计算得到,在对算法进行描述之后,分析了算法的并行加速比和存储需求,讨论了算法在基于消息传递的MPI并行环境下的实现流程,数值计算表明理论分析与数值结果相比,算法在分布式并行环境下具有有较好的并行主攻较低的存储要求,可适用于大规模科学与工程的高性能计算。 相似文献
24.
网络性能测试工具浅析 总被引:7,自引:0,他引:7
网络性能测试被认为是对下一代网络的一种挑战。文章论述了几种主要的网络性能测试工具的应用,并就其功能和特点进行了比较分析,以便人们选择合适的网络性能测试工具。 相似文献
25.
传统恶意代码在网络中通常尽最大能力进行传播,这种不受控制传播使得许多不具有攻击价值的主机被感染,从而影响了网络性能,另一方面,也增大了恶意代码被截获的概率。针对该问题,文中提出了一种恶意代码传播效果的控制方法。该方法从限定恶意代码的生存期、调节传播途径、限制传播范围三方面对恶意代码的传播效果进行综合调控。仿真实验详细分析比较了上述三因素对恶意代码的传播速度、感染主机数量、完成整个传播耗时等传播性能的影响。结果表明,与已有的方法相比,该方法明显提高了恶意代码的传播综合性能。 相似文献
26.
基于内容特征的图像和视频检索系统 总被引:4,自引:0,他引:4
该文介绍一种基于图像和视频内容的检索实验系统。系统能够提取描述图像和视频内容的特征矢量,通过用户接口实现图像和视频的检索或排序。文章描述了该实验系统的系统结构、检索方法、理论与实现技术和用户接口。在文章的结尾给出了试验结果并展望了以后的工作。 相似文献
27.
提出了一种无监督的两阶段聚类算法TPC(Two-Phase Clustering Algorithm)用于识别DoS(denial of service)/DDoS(distributed denial of service)攻击流数据,算法第一阶段根据样本的距离相似性计算密度区域和稀疏区域,利用密度连接的概念对样本集进行初步聚合,第二阶段利用聚类内部的散布程度和样本平均距离来表示计算聚类之间的相似性,对性质相似的聚类进一步递归聚合.算法不仅够识别不规则形状的聚类,还能识别对不同密度的聚类,解决了密度聚类算法需要设置合适的全局参数的弊端. 相似文献
28.
29.
移动IP在实现移动接入因特网的同时,安全问题更加突出。防火墙是经常采用的安全措施之一。本文介绍防火墙技术的应用给移动IP所带来的问题及解决问题的方案。 相似文献
30.