首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   94篇
  免费   11篇
  国内免费   12篇
工业技术   117篇
  2021年   1篇
  2020年   1篇
  2017年   2篇
  2016年   2篇
  2014年   4篇
  2013年   1篇
  2012年   2篇
  2011年   3篇
  2010年   5篇
  2009年   1篇
  2008年   9篇
  2007年   8篇
  2006年   13篇
  2005年   14篇
  2004年   5篇
  2003年   16篇
  2002年   7篇
  2001年   3篇
  2000年   4篇
  1998年   1篇
  1997年   2篇
  1996年   2篇
  1994年   6篇
  1993年   2篇
  1992年   1篇
  1989年   1篇
  1986年   1篇
排序方式: 共有117条查询结果,搜索用时 15 毫秒
101.
本文提出卫种新的路由一致性检查方法,它基于对路由器中网络运行最新痕迹的分析实现,可更为合理地给出大规模互联网络的连通性信息,文中详细地介绍了该方法的设计思想,以及采用Java语言和Web技术的实现手段和实现技巧。  相似文献   
102.
电子新闻管理系统的研究   总被引:5,自引:0,他引:5  
本文简要介绍和分析电子新闻系统的工作原理和电子新闻服务器的系统结构,阐述了电子新闻管理系统在电子新闻服务器中的地位和作用,提出电子新闻管理系统的目标及管理活动,给出一个新闻管理系统的详细设计方案。  相似文献   
103.
网络的行为观测   总被引:1,自引:1,他引:0  
龚俭  吴桦 《计算机科学》2000,27(10):51-54
1 网络的测量问题以Internet为代表的计算机互联网络已成为人类社会最重要的基础设施之一,对人们的经济与社会活动正产生着日益广泛深入的影响,因此了解网络行为十分必要。Internet的规模和管理结构越来越复杂,每个网络管理者只能在自己的管辖范围之内对基础设施  相似文献   
104.
基于词素特征的轻量级域名检测算法   总被引:1,自引:0,他引:1  
张维维  龚俭  刘茜  刘尚东  胡晓艳 《软件学报》2016,27(9):2348-2364
对网络中DNS交互报文进行检测以发现恶意服务,是网络安全监测的一个重要手段,这种检测往往要求系统能够实时或准实时地发现监测域名中的可疑对象.面对庞大的域名集合,若对所有域名使用同样强度的监测通常开销过大.通过挖掘域名字面蕴含的词素(词根、词缀、拼音及缩写)特征,提出一种轻量级检测算法,能够快速锁定可疑域名,以便后续有针对性地进行DPI检测.实验结果表明:基于词素特征的检测算法比统计n元组频率分布的方法虽然略微增加了58.3%的内存开销,但却具备抗逃避能力以及更高的准确率(相对提高35.2%);与基于单词特征的方法相比,极大地降低了计算复杂度(相对降低64.8%),并减少了2.6%的内存开销,而准确率仅下降2.5%.  相似文献   
105.
基于路径发现的PKI扩展方法   总被引:3,自引:0,他引:3       下载免费PDF全文
PKI的可扩展性主要是当证书服务用户的规模超出原有系统的容量时,能够通过增加PKI管理实体的数量和层次来满足用户需求,并同时保证原有系统能够平滑地过渡到新的规模。本文探讨了PKI管理域之内和之间可能的向下、平级和向上三种扩展方式,提出使用“路径发现”过程来减少PKI扩展时对端实体的影响,从而提高PKI服
服务范围的可扩展性。  相似文献   
106.
邢苏霄  龚俭 《通信学报》2006,27(Z1):92-97
为减少IDS检测手段相对单一、误报率过高带来的影响,提出一种基于协同的安全事件确认方法及其模型实现,它能充分利用入侵检测协同框架的综合检测优势,将时/空间关联分析方法及其他安全事件信息有效地融合起来,对安全事件进行多层次确认处理,将安全事件区分为有效事件、无效事件和待定事件3类,以便系统管理员进行有针对性的事件响应.通过在CERNET主干网的初步实践表明,对安全事件进行分类标记,可以有效地减少误报、提高IDS检测结果的处理效率.  相似文献   
107.
基于小波的网络流量分解模型   总被引:3,自引:0,他引:3  
大规模网络的流量行为体现为一个相当复杂的非线性系统,目前国内外对它的研究还没有成熟的方法.多分辨小波分析能将交织在一起的不同频率成分组成的复杂时间序列分解成频率不相同的子序列.基于小波分解和重构思想,文章将流量过程分解成不同尺度下的小波系数和尺度系数,然后分别重构最高层低频序列和各层的高频序列.从各子频率序列中分离趋势项、周期项和随机项,并对各成分分别分析与建模,最后合成原流量时间序列的流量预测模型.通过CERNET流量实例分析表明该模型的精度高于ARIMA模型.  相似文献   
108.
为了减少网络管理系统NBOS中应用统计功能的响应时间,文中采用OpenMP对系统进行了并行改进.首先,指出由于海量数据的统计,NBOS的应用统计功能需要用并行化的方法加以改进.其次,仔细研究流行的两种并行设计模型(共享内存模型和消息传递模型),结合已有的硬件平台,选择OpenMP作为并行设计工具.由于对数据进行了有效地分割和合理地分配,保证了数据处理的高度并行性.最后,通过从不同时间跨度对结果进行分析,发现系统响应时间减少了一半,很大程度提高了系统实用性.  相似文献   
109.
网络流超时策略研究   总被引:3,自引:0,他引:3  
周明中  龚俭  丁伟 《通信学报》2005,26(4):88-93
通过对现有流超时策略进行比较和分析,指出适用范围和存在的问题。针对单包流占总体流量很大比例的特点,提出了两层自适应超时策略(TSAT)。通过对不同特性的流采用不同的超时方式,增加网络测量性能,提高了测量系统的资源利用率。最后通过实验论证文章提出的超时策略在实际测量中的性能,并进一步分析适用范围。  相似文献   
110.
张剑  龚俭 《电子学报》2004,32(5):769-773
本文描述了入侵响应回卷的形式化方法及其实现,然后建立了一个可回卷的自动入侵响应系统模型.该系统在检测到误报或入侵停止的情况下,采取响应回卷动作,从而消除了响应带来的负面影响,即响应代价.试验证明,响应回卷技术能较好地降低响应代价,从而以较低的代价换取相同的安全目标.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号