首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   36篇
  免费   17篇
  国内免费   6篇
工业技术   59篇
  2023年   1篇
  2022年   3篇
  2021年   4篇
  2020年   2篇
  2019年   5篇
  2018年   1篇
  2017年   3篇
  2016年   3篇
  2015年   1篇
  2014年   1篇
  2012年   6篇
  2010年   3篇
  2009年   5篇
  2008年   3篇
  2007年   8篇
  2006年   2篇
  2005年   4篇
  2002年   3篇
  2001年   1篇
排序方式: 共有59条查询结果,搜索用时 62 毫秒
1.
2.
流量生成是网络流量模拟和网络设备测试的关键技术。随着网络的发展,流量生成技术面临着性能、精确性和灵活性三方面的挑战。介绍了一种灵活的基于IXP2400网络处理器的高速流量生成方法,该方法主要包括两个组成部分:IXPBTG平台和3种灵活的流量生成算法。  相似文献   
3.
动态二进制翻译是跨平台软件移植的最重要手段之一,如何对其进行优化,提高翻译效率一直是研究的热点。文章对I386到Alpha平台的动态二进制翻译进行了研究,提出了一种较好的翻译缓存管理策略,在FIFO的基础上将翻译缓存划分为两级进行管理。以QEMU动态二进制翻译器为实验平台进行测试,结果表明,采用此方法可以提升翻译速度约3%。  相似文献   
4.
动态二进制翻译是跨平台软件移植的最重要手段之一,如何对其进行优化,提高翻译效率一直是研究的热点。文章对I386到Alpha平台的动态二进制翻译进行了研究,提出了一种较好的翻译缓存管理策略,在FIFO的基础上将翻译缓存划分为两级进行管理。以QEMU动态二进制翻译器为实验平台进行测试,结果表明,采用此方法可以提升翻译速度约3%。  相似文献   
5.
基于网络状态的入侵检测模型   总被引:2,自引:0,他引:2       下载免费PDF全文
本文提出了一种基于网络状态的入侵检测模型。该模型结合网络入侵的目标和特点,利用有穷自动机理论,基于网络协议来实现进程和操作系统的状态建立,从而可以发现未知的入侵,本文论证了应用该模型的可靠性,并利用通用入侵检测框架CIDF对应用该模型的入侵检测系统进行了描述,最后与其它入侵检测模型进行了比较。  相似文献   
6.
利用基于OPNET的网络仿真对分布式拒绝服务攻击行为进行研究,详细阐述了网络仿真中相关模型和参数的配置,描述了如何发现特定攻击目标瓶颈的方法,建立多个场景分析攻击包大小不同、攻击速率服从的分布不同、攻击节点位置各异等因素对攻击效果造成的不同影响,对不同结果进行分析与评估,为研究在现实环境中对拒绝服务攻击行为实施防范措施提供参考数据.  相似文献   
7.
单征  赵荣彩 《计算机工程》2007,33(22):161-162
针对基准测试工具在网络处理器性能评估中应用的局限性,该文提出了网络处理器性能评估模型。将网络处理器系统划分为系统、功能、任务和硬件等层面,逐级进行系统的性能评估,从而实现了多级并行系统性能评估的有效简化,确保了系统性能分析的效率与准 确性。  相似文献   
8.
结合免疫系统中多层防御机制和入侵行为中不确定性的特性,利用了改进的模糊识别的方法,提出了一种基于最大隶属度算法的网络安全管理模型。应用数学方法对该模型进行了描述,论证了应用该模型进行网络安全管理的可行性,实现了该系统的原型,并对该模型做了测试和评价,对其应用范围进行了展望。  相似文献   
9.
结合免疫系统中多层防御机制和入侵行为中不确定性的特性,利用了改进的模糊识别的方法,提出了一种基于最大隶属度算法的网络安全管理模型。应用数学方法对该模型进行了描述,论证了应用该模型进行网络安全管理的可行性,实现了该系统的原型,并对该模型做了测试和评价,对其应用范围进行了展望。  相似文献   
10.
本文首先对现有3种认证计费方式进行了分析,并指出存在的问题。接着提出了一种新颖的基于IXP1200网络处理器实现扩展的802.1x认证计费系统的方法,并对计费网关的吞吐量进行了测试和分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号