首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   64篇
  免费   8篇
无线电   72篇
  2022年   1篇
  2021年   5篇
  2017年   2篇
  2016年   5篇
  2015年   4篇
  2014年   6篇
  2013年   6篇
  2012年   9篇
  2011年   5篇
  2010年   2篇
  2009年   4篇
  2008年   1篇
  2007年   9篇
  2006年   6篇
  2004年   6篇
  2002年   1篇
排序方式: 共有72条查询结果,搜索用时 444 毫秒
21.
并行网络模拟中的一种拓扑划分方法   总被引:7,自引:0,他引:7  
为提高并行网络模拟的可用性与运行效率,实现了一种基于负载估计的拓扑划分方法:首先根据节点与链路在拓扑图中的核心程度估计他们的相对负载,并将相对负载作为节点和链路的权值,然后采用拓扑图划分工具对模拟任务进行划分。实验表明,该划分方法相对于无权值划分方法模拟性能提高16.4%。基于网络测量获得的实际拓扑进行蠕虫模拟表明,该划分方法能适用于大规模真实网络拓扑,并能进行大规模网络安全事件的模拟。  相似文献   
22.
在互联网产生的早期阶段对其进行准确有效的识别,对于网络管理和网络安全来说都有着极其重要的意义。鉴于此,近年来越来越多的研究致力于仅仅基于流量早期的数个数据包,建立有效的机器学习模型对其进行识别。本文力图基于柔性神经树(FNT)构建有效的互联网流量早期识别模型。两个开放数据集和一个实验室采集的数据集用于实验研究,并将FNT与8种经典算法进行对比。实验结果表明,FNT在大多数情况下,其识别率和误报率指标优于其他算法,这说明FNT是一种有效的流量早期识别模型。  相似文献   
23.
通过对传统实验教学环境弊端的分析,搭建了基于SDN和虚拟化技术的云环境下计算机实验教学平台。平台通过XEN及Cloudstack提供基础的云服务,通过API调用方式实现了后端业务流和前端交互环境。并以信息安全概论的Snort防火墙实验为例介绍了平台的使用过程。最后指出了与传统实验平台相比所具有的优势和广阔的应用前景。  相似文献   
24.
张磊  张宏莉  韩道军  沈夏炯 《电子学报》2014,42(12):2371-2378
基于概念格的RBAC模型是角色挖掘中的一个重要方向,在概念格上找出满足最小权限原则的最小角色集合有助于降低安全管理的复杂性.本文研究了在概念格的RBAC模型上的角色最小化问题及其算法.首先将角色最小化问题引入概念格模型,并给出了概念格模型上最小角色集、角色替代和角色约简的定义,和相关定理的证明.在此基础上建立了一个基于角色替代的角色最小化问题求解模型,并设计了一个贪婪算法.该算法以对象概念集为初始集,逐个将集合中的概念用它的父概念来替代和约简,自底向上地迭代求解最小角色集.实验与分析表明了本文相关理论和算法的有效性.  相似文献   
25.
两种网络安全管理系统的生存性定量分析方法   总被引:15,自引:1,他引:14  
虽然通信网络生存性分析技术已经发展多年,但对大量的通信网络之上的各种分布式应用系统,如网络安全管理系统(NSMS)的生存性评估技术尚无有效的方法。本文提出两种评估NSMS生存性的方法。第一种方法建立基于数据流的图模型,通过图的连通性计算生存性。第二种方法建立基于数据流的过程模型,通过Monte Carlo实验数据的统计估算生存性。我们的经验表明:随着网格技术的发展,第二种方法用于复杂系统的生存性定量分析是可行的。  相似文献   
26.
一种自组织时间同步网   总被引:6,自引:0,他引:6  
基于NTP协议构建大规模网络的时间同步网时,必须在网络每一节点上事先进行参数配置,如同步源地址等。这种网络拓扑是静态的,时间同步操作必然会受到网络环境变化的制约和影响。扩展定义两个新的NTP包SRP和SAP,将同步源抽象为一种资源,应用网格计算中的分布式资源发现方法,动态的根据网络环境变化以及节点的能力差异配置参数,进而构成了一种自组织时间同步覆盖网。该方法不仅对于NTP协议的进一步完善研究有参考价值,而且使时间同步更可靠、经济、灵活。  相似文献   
27.
网络论坛BBS是中国网民一个重要的信息传播渠道,而其中的热点话题自然就成为舆情调控和效果评估的首要目标。提出一个快速有效的用于挖掘网络论坛中热点话题并分析预测其发展态势的方法,利用统计的方法为同一版面下帖子的热度打分并排序,并使用相关的数学模型对热度较高的帖子的发展态势进行分析与预测。通过实验验证了该模型的可行性和有效性,为进一步研究复杂网络中热点话题的演化奠定了基础。  相似文献   
28.
为了实时获取BT客户端的信息,为分析BT客户端的下载行为提供数据,设计了一个BT客户端下载信息自动获取系统。系统采用了窃取BT进程内存数据的技术和自动控制BT客户端的技术来获取下载信息和控制BT客户端,通过写入远程数据库实现数据的汇总。  相似文献   
29.
在编码解析需求的基础上,首先,提出了一个应用在大规模动态场景下的物联网编码解析系统的体系结构,它由多个相互独立且协作的编码解析服务组成。然后,提出了一个基于改进的SkipNet的编码解析服务,它不但继承了传统DHT覆盖网络的优点,还支持区域自治。最后,通过仿真实验表明,该服务具有优良的性能。  相似文献   
30.
Automatic signature generation approaches have been widely applied in recent traffic classification.However,they are not suitable for LightWeight Deep Packet Inspection(LW_DPI) since their generated signatures are matched through a search of the entire application data.On the basis of LW_DPI schemes,we present two Hierarchical Clustering(HC) algorithms:HC_TCP and HC_UDP,which can generate byte signatures from TCP and UDP packet payloads respectively.In particular,HC_TCP and HC_ UDP can extract the positions of byte signatures in packet payloads.Further,in order to deal with the case in which byte signatures cannot be derived,we develop an algorithm for generating bit signatures.Compared with the LASER algorithm and Suffix Tree(ST)-based algorithm,the proposed algorithms are better in terms of both classification accuracy and speed.Moreover,the experimental results indicate that,as long as the application-protocol header exists,it is possible to automatically derive reliable and accurate signatures combined with their positions in packet payloads.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号