期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
复杂网络路由策略优化设计 被引量:4
1
作者 万琳 范秋灵 胡海荣 《四川兵工学报》 CAS 2013年第11期103-105,115,共4页
复杂网络是近几年信息物理领域涌现出的热点,复杂网络的研究,提供了一种复杂性研究的新视角、新方法;针对复杂网络上信息流的传输问题,提出了一种新型复杂网络路由策略,并基于无标度网络演化模型进行了仿真;以拥塞度、投递率为依据,与... 复杂网络是近几年信息物理领域涌现出的热点,复杂网络的研究,提供了一种复杂性研究的新视角、新方法;针对复杂网络上信息流的传输问题,提出了一种新型复杂网络路由策略,并基于无标度网络演化模型进行了仿真;以拥塞度、投递率为依据,与已有的路由策略进行了性能比较,且仿真效果得到了一定程度的改善。 展开更多
关键词 复杂网络 路由策略 仿真
下载PDF
TFRC与TCP流数之比对协议间公平性影响的研究 被引量:5
2
作者 王光阳 徐昌彪 +2 位作者 陈前斌 黄胜 隆克平 《计算机应用研究》 CSCD 北大核心 2005年第11期16-18,共3页
简要介绍了TCP Friendly的速率控制(TFRC)协议,通过仿真分析首次研究了TFRC与TCP流数之比对协议间公平性的影响。分析表明:在链路带宽较小时,无论比例如何,TFRC与TCP协议间的公平性都比较差,随着比值增大,协议间公平性得到改善;在链路... 简要介绍了TCP Friendly的速率控制(TFRC)协议,通过仿真分析首次研究了TFRC与TCP流数之比对协议间公平性的影响。分析表明:在链路带宽较小时,无论比例如何,TFRC与TCP协议间的公平性都比较差,随着比值增大,协议间公平性得到改善;在链路带宽较大时,无论比例如何,协议间的公平性都较好,但随着比值增大,公平性能下降。 展开更多
关键词 TFRC(TCP Friendly RATE Contr01) TCP 公平性 实时多媒体流
下载PDF
空管系统中高可靠性双网冗余方法研究 被引量:6
3
作者 屈景怡 杨俊 +1 位作者 高泽英 吴仁彪 《计算机应用研究》 CSCD 北大核心 2014年第8期2430-2433,共4页
为了提高空管系统网络的可靠性,满足空管系统对网络的特殊需求,针对一种基于空管系统的高可靠性双网冗余方法进行了研究。在分析双网拓扑结构的基础上,详细介绍了网络状态监控模块和网络数据冗余模块。网络状态监控模块向核心交换设备... 为了提高空管系统网络的可靠性,满足空管系统对网络的特殊需求,针对一种基于空管系统的高可靠性双网冗余方法进行了研究。在分析双网拓扑结构的基础上,详细介绍了网络状态监控模块和网络数据冗余模块。网络状态监控模块向核心交换设备发送探测包监测网络状态,并根据网络出现故障和网络故障恢复情况自动实施网络切换;网络数据冗余模块根据网络状况选择合适的传输路径将一份数据在双网上同时传输,实现数据的双网冗余,并在接收端采用数据过滤机制避免数据重收,保障网络切换的无缝性。实验结果表明,该方法具有高可靠性、部署简单、实施方便等特点,符合空管系统的要求。 展开更多
关键词 双网冗余 网络状态监控 数据过滤 空管系统 高可靠性
下载PDF
基于ISO/IEC 9126的Web资源质量评测系统 被引量:6
4
作者 朱焱 唐慧佳 马永强 《西南交通大学学报》 EI CSCD 北大核心 2008年第2期253-257,共5页
为了管理基于Web的信息系统的资源质量,以国际软件质量管理标准(ISO/IEC 9126)为基础,建立了Web资源质量评测系统.该系统包括多维多层次的Web资源质量评测模型(WebQM)、Web资源质量评测算法以及评测结果的鲁棒性分析.详细讨论了Web资源... 为了管理基于Web的信息系统的资源质量,以国际软件质量管理标准(ISO/IEC 9126)为基础,建立了Web资源质量评测系统.该系统包括多维多层次的Web资源质量评测模型(WebQM)、Web资源质量评测算法以及评测结果的鲁棒性分析.详细讨论了Web资源质量建模和应用TOPSIS算法评测Web资源质量的过程.鲁棒性分析主要研究了质量评测过程中评测参数取值对评测结果的影响,以优化Web资源质量模型和完善关键指标. 展开更多
关键词 ISO/IEC 9126 Web资源质量评测系统 Web资源质量模型 鲁棒性分析
下载PDF
基于拓扑连接紧密度的相似性链路预测算法 被引量:3
5
作者 丁大钊 陈云杰 +1 位作者 靳彦青 刘树新 《计算机应用》 CSCD 北大核心 2017年第8期2129-2132,2138,共5页
许多链路预测方法仅仅关注预测的准确度衡量指标,忽略了精确度衡量标准在实际应用中的重要作用,且没有考虑共同邻居与预测节点间紧密度对相似性刻画的影响。针对上述问题,提出了一种基于拓扑连接紧密度的相似性链路预测算法。该方法通... 许多链路预测方法仅仅关注预测的准确度衡量指标,忽略了精确度衡量标准在实际应用中的重要作用,且没有考虑共同邻居与预测节点间紧密度对相似性刻画的影响。针对上述问题,提出了一种基于拓扑连接紧密度的相似性链路预测算法。该方法通过局部拓扑结构定义共同邻居紧密度,并引入参数调节不同网络中紧密程度,最终刻画网络节点间的相似度。6个实际网络测试表明,相比共同邻居(CN)、资源分配(RA)、Adamic-Adar(AA)、局部路径(LP)、Katz等相似性指标,该算法提升了链路预测的预测精度。 展开更多
关键词 复杂网络 链路预测 紧密度 相似性 拓扑结构
下载PDF
医疗信息系统体系结构与组织符号学需求建模 被引量:2
6
作者 杨宏桥 李书章 +1 位作者 赵军平 蒲卫 《计算机工程与应用》 CSCD 北大核心 2009年第9期244-248,共5页
为了提高医疗服务质量,医疗领域需要大规模集成的医疗信息系统来适应不断变化的环境需求。提出了层次结构的需求驱动自适应医疗信息系统体系结构框架。该结构通过层间映射机制根据用户的需求动态地组织系统的功能。同时重点研究了采用... 为了提高医疗服务质量,医疗领域需要大规模集成的医疗信息系统来适应不断变化的环境需求。提出了层次结构的需求驱动自适应医疗信息系统体系结构框架。该结构通过层间映射机制根据用户的需求动态地组织系统的功能。同时重点研究了采用组织符号学理论方法,运用本体图和规范捕获并分析用户的需求,并在该基础上建立了用户需求模式的结构,用户需求模式将作为整个系统运行的驱动因素。将成果方法应用于"区域协同医疗服务示范工程"进行实证研究,为行业信息系统建设提供理论、方法和标准规范方面的指导。 展开更多
关键词 体系结构 需求建模 组织符号学 语义分析 规范分析 本体
下载PDF
IPv6网络环境下应用系统改造工作量估算模型研究 被引量:3
7
作者 肖建毅 刘生寒 钱扬 《计算机应用与软件》 CSCD 北大核心 2013年第3期330-333,共4页
首先通过对工作量估算理论的分析与总结,发现只有综合代码行技术、WBS法、三点技术法和COCOMO II维护型模型等多种方法,并对其进行改进,才能得到适合应用系统改造工作量精准估算的最终模型。然后,针对IPv6网络环境的某些特性,从运行环... 首先通过对工作量估算理论的分析与总结,发现只有综合代码行技术、WBS法、三点技术法和COCOMO II维护型模型等多种方法,并对其进行改进,才能得到适合应用系统改造工作量精准估算的最终模型。然后,针对IPv6网络环境的某些特性,从运行环境配置和相关网络协议的代码行改造两个方面对应用系统改造进行研究,最终确定IPv6网络环境下的应用系统改造工作量估算模型,并基于C/S和B/S架构的工作量差异,得到B/S架构下的修正模型。最后,采用测试改造用例数据对模型的准确程度进行验证,并证明了此模型具有较高的精确性。 展开更多
关键词 IPV6 应用系统改造 工作量估算模型 B S架构
下载PDF
基于最优簇数和改进引力搜索的WSN路由算法 被引量:13
8
作者 李新春 高佰胜 《计算机应用》 CSCD 北大核心 2017年第12期3374-3380,共7页
为了提高无线传感器网络(WSN)的能量利用效率,提出一种基于最优簇数和改进引力搜索的WSN路由算法(ONCIGS)。首先,根据非均匀分簇的思想计算最优簇数,并采用改进的凝聚嵌套(AGNES)算法实现网络的合理分簇;其次,将反向学习机制和精英策略... 为了提高无线传感器网络(WSN)的能量利用效率,提出一种基于最优簇数和改进引力搜索的WSN路由算法(ONCIGS)。首先,根据非均匀分簇的思想计算最优簇数,并采用改进的凝聚嵌套(AGNES)算法实现网络的合理分簇;其次,将反向学习机制和精英策略思想引入到引力搜索算法中,并基于种群密度对作用力进行自适应调整,以提高搜索精度,加快收敛;然后,将簇头剩余能量的标准差作为目标函数,搜索能量均衡的簇间数据转发路径。实验结果表明,相比低功耗自适应集簇分层型(LEACH)路由算法和分布式能量均衡非均匀成簇(DEBUC)路由算法,ONCIGS在100 m×100 m网络规模下将网络生命周期分别延长41.94%和5.77%,在200 m×200 m网络规模下分别延长76.60%和7.82%。ONCIGS能够有效地延长网络寿命,提高能量效率。 展开更多
关键词 无线传感器网络 非均匀分簇 引力搜索 网络能耗 生命周期
下载PDF
基于蜜罐的网络防御仿真平台设计 被引量:1
9
作者 孙益博 殷肖川 方研 《科学技术与工程》 北大核心 2012年第26期6675-6682,共8页
针对传统网络仿真工具在网络安全仿真方面的不足,设计了基于蜜罐的网络防御仿真平台,该平台通过设计可扩展的系统结构模型,将蜜罐技术与网络防御仿真系统相结合,对蜜罐系统功能进行扩展、重构,有效解决了传统网络仿真工具在系统网络协... 针对传统网络仿真工具在网络安全仿真方面的不足,设计了基于蜜罐的网络防御仿真平台,该平台通过设计可扩展的系统结构模型,将蜜罐技术与网络防御仿真系统相结合,对蜜罐系统功能进行扩展、重构,有效解决了传统网络仿真工具在系统网络协议栈仿真能力不足和应用层缺少对攻击行为的响应、部分网络节点依赖实际设备与系统等方面的问题。最后通过设计实验,仿真了不同防御策略下防火墙对SYN Flood攻击的防御行为,验证了防火墙在网络攻击下的安全功能。结果表明平台可提供从安防设备到服务终端完善的虚拟网络防御系统环境。 展开更多
关键词 网络安全 蜜罐 网络仿真 网络防御 HONEYD
下载PDF
基于Bouncy Castle的J2ME网络安全 被引量:2
10
作者 程耕国 覃科 《计算机与现代化》 2006年第1期108-110,共3页
简要介绍了Bouncy Castle J2ME加密包,并具体探讨了如何用Bouncy Castle API来实现J2ME的网络安全,包括加密传输的数据和使用摘要及数字签名对客户端进行验证。
关键词 Bouncy CASTLE J2ME 数据加密 摘要 数字签名
下载PDF
802.11 WLAN通信安全的研究 被引量:3
11
作者 陈一天 LAINGAI MING 《计算机应用研究》 CSCD 北大核心 2006年第3期123-125,共3页
阐述了802.11 WLAN目前使用的安全机制(SSID,MAC地址过滤和WEP加密)及其存在的漏洞和缺陷;提出了一种新的信息安全措施———“捆绑认证”;分析了DSSSWLAN的抗干扰性能;导出WLAN在不同干扰情况时的处理增益。
关键词 WLAN DSSS 信息安全 抗干扰 处理增益
下载PDF
电力转接头温度远程监控系统研究 被引量:2
12
作者 郑卫华 《科学技术与工程》 北大核心 2014年第3期231-234,共4页
高压电力转接头经常工作在恶劣的环境中,当前以人工巡检的效率较低,难以及时发现一些被氧化的高压转接头,存在高温造成的火灾隐患。设计并实现了一种电力转接头温度远程监控系统,详细阐述了系统硬件组成,软件程序实现和关键技术。在实... 高压电力转接头经常工作在恶劣的环境中,当前以人工巡检的效率较低,难以及时发现一些被氧化的高压转接头,存在高温造成的火灾隐患。设计并实现了一种电力转接头温度远程监控系统,详细阐述了系统硬件组成,软件程序实现和关键技术。在实际环境下对检测系统性能进行应用性测试,结果表明,系统具有较高的检测精度,在不同环境下表现出较强鲁棒性和稳定性能。 展开更多
关键词 接头监控 ZIGBEE 无线传感网络
下载PDF
基于WLAN的手机移动视频监控系统设计
13
作者 曾文献 兴百桥 马倩倩 《计算机与现代化》 2013年第7期19-21,42,共4页
介绍WLAN下手机移动视频监控的应用场景,详细描述该系统的设计,采用Android手机作为视频采集端和视频客户端,使用JPEG2000的无损压缩方式对采集的视频进行压缩编码,使得客户端能获取到清晰的视频图像。
关键词 WLAN 手机 视频监控 ANDROID
下载PDF
浅谈ASP中的数据库调用 被引量:3
14
作者 肖仁锋 《济南职业学院学报》 2006年第4期53-55,共3页
在ASP中要实现动态效果,连接数据库是必不可少的,该文主要介绍了ASP中调用数据库资源的工作原理和操作过程,详细介绍了连接数据库的方法,并列出了连接Access、Vfp、Excel以及Sql server等常用数据库的代码。
关键词 ASP 数据库
下载PDF
入侵防御系统的研究与分析 被引量:9
15
作者 聂林 张玉清 王闵 《计算机应用研究》 CSCD 北大核心 2005年第9期131-133,136,共4页
首先介绍了入侵防御系统的概念并总结了特点。然后对其分类、部署方式及工作原理进行了深入的探讨,同时比较了基于网络和基于主机两类入侵防御系统的特性并对其实现方法进行了讨论。最后针对入侵防御系统面临的问题,对其发展趋势进行了... 首先介绍了入侵防御系统的概念并总结了特点。然后对其分类、部署方式及工作原理进行了深入的探讨,同时比较了基于网络和基于主机两类入侵防御系统的特性并对其实现方法进行了讨论。最后针对入侵防御系统面临的问题,对其发展趋势进行了展望。 展开更多
关键词 入侵防御系统 网络安全 在线 主动防御
下载PDF
基于预测缓存的低功耗TLB快速访问机制 被引量:2
16
作者 武淑丽 孟建熠 +2 位作者 王荣华 严晓浪 葛海通 《计算机应用研究》 CSCD 北大核心 2011年第8期2964-2966,2996,共4页
基于存储器访问局部性原理,提出了一种基于预测缓存的低功耗转换旁置缓冲器(TLB)快速访问机制。该机制采用单端口静态随机存储器(SRAM)代替传统的内容寻址存储器(CAM)结构,通过匹配搜索实现全相连TLB的快速访问,在两级TLB之间设计可配... 基于存储器访问局部性原理,提出了一种基于预测缓存的低功耗转换旁置缓冲器(TLB)快速访问机制。该机制采用单端口静态随机存储器(SRAM)代替传统的内容寻址存储器(CAM)结构,通过匹配搜索实现全相连TLB的快速访问,在两级TLB之间设计可配置的访问预测缓存,用于动态预测第二级TLB访问顺序,减少第二级TLB搜索匹配的延时,并有效降低第二级TLB访问功耗。采用该机制明显降低了TLB的缺失代价,当第一级TLB缺失时访问第二级TLB的平均访问延时接近1个时钟周期,约为原有平均访问延时的20%,增加的面积开销仅为原内存管理单元的1.81%左右,具有低成本、低功耗的特征。 展开更多
关键词 内存管理单元 两级转换旁置缓冲器 内容寻址存储器 静态随机存储器 预测缓存 快速访问 低功耗
下载PDF
Web2.0环境下SQL注入漏洞注入点提取方法 被引量:6
17
作者 马凯 蔡皖东 姚烨 《计算机技术与发展》 2013年第3期121-124,128,共5页
为解决Web2.0环境中Web网站的SQL注入漏洞检测问题,提出了一种注入点提取方法。根据Web2.0网站的技术特点,通过分析网页HTML标记,解析执行网页客户端脚本,全面提取网站的数据输入点。根据数据输入点类型和参数组成,构建测试用例并建立... 为解决Web2.0环境中Web网站的SQL注入漏洞检测问题,提出了一种注入点提取方法。根据Web2.0网站的技术特点,通过分析网页HTML标记,解析执行网页客户端脚本,全面提取网站的数据输入点。根据数据输入点类型和参数组成,构建测试用例并建立注入点判定规则,从而提高了SQL注入漏洞检测效果。实验结果表明,增加脚本解析和数据输入点提取后,提高了Web2.0环境中SQL注入漏洞检测的测试覆盖率,降低了漏检率。本方法对使用传统技术和Web2.0技术网站进行的SQL注入漏洞检测,都具有适用性,能够获得较为全面的测试结果。 展开更多
关键词 WEB2 0 SQL注入漏洞 漏洞检测 脚本解析 注入点提取
下载PDF
PLC程序控制流分析方法 被引量:5
18
作者 张晔 陆余良 《计算机应用》 CSCD 北大核心 2017年第12期3581-3585,共5页
可编程逻辑控制器(PLC)是工业控制系统的重要组成部分,控制着各类物理设备及工艺流程。无论是攻击者的恶意篡改还是内部人员的编程错误所造成的PLC控制程序错误都将严重威胁设备及人身安全。为解决该问题,提出了针对PLC程序的控制流分... 可编程逻辑控制器(PLC)是工业控制系统的重要组成部分,控制着各类物理设备及工艺流程。无论是攻击者的恶意篡改还是内部人员的编程错误所造成的PLC控制程序错误都将严重威胁设备及人身安全。为解决该问题,提出了针对PLC程序的控制流分析方法。首先,利用flex和bison分析了源代码的词法及语法结构;其次,通过分析抽象语法树(AST)生成并优化了不含指令副作用的中间表示;最后,在中间表示的基础上划分基本块,并以此为基本单元构建了程序的控制流图。实验结果表明,所提方法能够恢复语句表形式PLC程序的控制流结构,为程序理解和安全性分析提供了基础。 展开更多
关键词 可编程逻辑控制器 控制流 中间表示 程序理解 安全性
下载PDF
基于学习的容器环境Spark性能监控与分析 被引量:3
19
作者 皮艾迪 喻剑 周笑波 《计算机应用》 CSCD 北大核心 2017年第12期3586-3591,共6页
Spark计算框架被越来越多的企业用作大数据分析的框架,由于通常部署在分布式和云环境中因此增加了该系统的复杂性,对Spark框架的性能进行监控并查找导致性能下降的作业向来是非常困难的问题。针对此问题,提出并编写了一种针对分布式容... Spark计算框架被越来越多的企业用作大数据分析的框架,由于通常部署在分布式和云环境中因此增加了该系统的复杂性,对Spark框架的性能进行监控并查找导致性能下降的作业向来是非常困难的问题。针对此问题,提出并编写了一种针对分布式容器环境中Spark性能的实时监控与分析方法。首先,通过在Spark中植入代码和监控Docker容器中的API文件获取并整合了作业运行时资源消耗信息;然后,基于Spark作业历史信息,训练了高斯混合模型(GMM);最后,使用训练后的模型对Spark作业的运行时资源消耗信息进行分类并找出导致性能下降的作业。实验结果表明,所提方法能检测出90.2%的异常作业,且其对Spark作业性能的影响仅有4.7%。该方法能减轻查错的工作量,帮助用户更快地发现Spark的异常作业。 展开更多
关键词 SPARK 容器 分布式监控系统 高斯混合模型 机器学习
下载PDF
多样性攻击下的WSN位置隐私保护方案 被引量:3
20
作者 章青 仲红 林春立 《计算机仿真》 CSCD 北大核心 2015年第3期321-326,382,共7页
研究无线传感器网络节点隐私保护问题,节点位置隐私是无线传感器网络领域中所研究的一个基本问题。传统的位置隐私保护算法存在抵御攻击类型单一、保护目标单一以及无法应对复杂多样性攻击等问题。为了解决上述问题,在传统的位置隐私保... 研究无线传感器网络节点隐私保护问题,节点位置隐私是无线传感器网络领域中所研究的一个基本问题。传统的位置隐私保护算法存在抵御攻击类型单一、保护目标单一以及无法应对复杂多样性攻击等问题。为了解决上述问题,在传统的位置隐私保护算法基础上提出了针对多样性攻击的位置隐私保护方案。通过增加冗余抵御数据包流量分析,破坏数据包之间的相关性抵御数据包追踪,利用数据包分组、概率丢弃冗余包等方式降低网络资源消耗,达到抵御攻击类型、保护目标多样和应对多样性攻击的目的。理论分析和仿真结果表明,上述方案能够保证事件检测率和降低网络时延,同时实现多样性攻击下的位置隐私保护。 展开更多
关键词 无线传感器网络 位置隐私 汇聚节点 源节点 概率丢包 多样性攻击
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部