首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   108篇
  免费   13篇
  国内免费   14篇
工业技术   135篇
  2022年   1篇
  2017年   1篇
  2014年   1篇
  2012年   1篇
  2011年   1篇
  2010年   3篇
  2009年   5篇
  2008年   7篇
  2007年   15篇
  2006年   15篇
  2005年   19篇
  2004年   25篇
  2003年   15篇
  2002年   3篇
  2001年   11篇
  2000年   7篇
  1999年   1篇
  1998年   1篇
  1997年   1篇
  1993年   1篇
  1990年   1篇
排序方式: 共有135条查询结果,搜索用时 15 毫秒
11.
UML状态机到B形式化规约的转换   总被引:4,自引:1,他引:4  
文章研究在高可信软件工程中集成形式化方法。以软件设计的UML状态机模型为起点.将其转换为B形式化模型,然后在B工具环境中遵循B方法的精化原则和正确性验证方法,开发出可靠的实现模型。提出一套从UML状态机到B形式化规约的转换规则,涵盖UML基本状态图、分层状态图和并发状态图。实例分析表明.这套转换规则行之有效。  相似文献   
12.
局域网通过广域网互连技术的研究与实现   总被引:1,自引:0,他引:1  
提出了采用报文存贮转发方式实现ASTPC—NET通过JUMP广域网互连的方案,并对解决网际寻址、速率匹配、差错控制和网际监控等问题的方法作了详细的描述。该方法对异种网络互连具有一定的参考价值。  相似文献   
13.
一种H.323通信穿越对称NAT的方法   总被引:1,自引:0,他引:1  
本文提出了一种对称NAT的穿透方法,可以在不改变现有NAT设备软件及其配置的前提下,解决两个私有网络IP电话终端通信问题.该方法借助于代理网守中继两个话机之间的信令和媒体流,通过对H.323协议的适当扩展完成代理网守与终端话机通信信道的建立.实践表明,该方法能够达到预期目标.  相似文献   
14.
基于硬件的安全路由器设计和实现   总被引:1,自引:0,他引:1  
当前的许多安全路由器采用常规路由器硬件平台加安全软件的方式实现,效率低下而不能满足线速安全的需求。针对这一技术缺陷,我们使用通信处理器MPC8260和安全处理器MPC180来设计并实现了一款安全路由器。利用MPC8260提供中央处理以及路由器接口,而MPC180则提供硬件加密功能,解决软件实现VPN功能时效率低下的缺点。通过对设计的硬件平台的测试,表明我们设计的安全路由器能够满足中小企业虚拟私有网络(VPN)应用的需求,具有较好的性能价格比。  相似文献   
15.
面向网络故障管理的SNMP分布汇集轮询   总被引:1,自引:0,他引:1  
对分布网络故障管理中的SNMP轮询进行了研究,分析了SNMP独立集中轮询的不足,给出了一种新的基于代理的分布汇集轮询方法。利用自适应Hash分配策略将轮询任务分配给多个代理完成,代理根据轮询任务汇集规则把多个轮询请求汇集在同一SNMP PDU中进行协议交互,轮询结果用TCP连接和CER编码发送回管理工作站。  相似文献   
16.
提出了端到端数据包协议完整性审计系统模型,此系统模型包含网关审计器和具有跳完整性功能的路由交换设备。通过网关审计器去除外网数据流中的畸形数据包和分片的分片语义歧义性,保证进入内网的数据包为良性的。跳完整性校验对旧报文的重放、新报文的插入、报文修改和报文丢失进行完整性校验检查,以保证内网数据包的完整性。  相似文献   
17.
基于离散曲波变换和支持向量机的掌纹识别方法   总被引:1,自引:0,他引:1  
提出了一种基于离散曲波变换和支持向量机的掌纹识别方法.首先将所有掌纹样本图像和测试图像通过基于Wrapping的快速离散曲波变换进行分解,从而获得不同尺度、不同角度的曲波变换系数;掌纹重要特征信息包含在曲波变换分解系数中的低频系数中,因此将分解系数变换形成特征向量后作为特征参数送入支持向量机中进行学习训练;最后将训练好的支持向量机用于掌纹分类.基于香港理工大学Palmprint掌纹数据库进行了大量实验,实验结果证实所提方法的识别正确率相对优于小波变换方法和其它几种经典方法.  相似文献   
18.
利用COM组件开发应用软件的方法及实现   总被引:1,自引:0,他引:1  
利用现成的COM组件开发应用软件可以大大减少软件开发的工作量,对于某些原本需要进行复杂的底层开发的功能,利用COM组件实现起来也变得非常简单。文章以专用网页编辑器的开发为实例,介绍了利用COM组件开发应用软件的实现机制和具体的应用方法。  相似文献   
19.
模型检测与定理证明相结合开发并验证高可信嵌入式软件   总被引:1,自引:0,他引:1  
首先将软件的UML状态机模型转换为模型检测工具MOCHA的输入语言REACTIVEMODULES,在MOCHA中进行正确性验证,利用模型检测工具针对错误情况给出的反例路径,尽早修改软件的UML设计模型;然后将已验证过的UML模型转换为定理证明工具B方法的抽象规约,利用B方法的精化、验证及代码生成功能,直接生成正确的C代码。并给出了从UML状态机到REACTIVE MODULES建模语言及B AMN抽象规约的转换规则。实验结果表明,该方法可在软件工程中有效地提高高可信嵌入式软件开发和验证的效率。  相似文献   
20.
基于时间序列分析的分布式拒绝服务攻击检测   总被引:30,自引:0,他引:30  
该文分析了分布式拒绝服务(DDoS)攻击的特点,提出了一种基于流连接密度(FCD)时间序列分析的DDoS攻击检测方法,该方法通过拟合FCD时间序列的自适应自回归模型,获得能够在多维空间描述当前流量状态的AAR模型参数向量序列,然后使用经过样本训练的支持向量机(SVM)分类器进行攻击识别;充分考虑了报警的时间间隔及分布情况,提出一种报警可信度评估算法对SVM分类结果进行二次处理,以消除网络流量噪声及分类错误所带来的影响.实验结果显示,该检测方法能够有效检测DDoS攻击,可信度评估算法能够明显减少误报,降低误报率,显著提高检测质量.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号