期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
网络监控程序的算法改进与实现
1
作者 季一木 聂瑞华 《华南师范大学学报(自然科学版)》 CAS 2004年第1期56-61,共6页
对网络监控程序做了一定的改进和扩充,并给出了相应的算法.
关键词 网络监控程序 算法改进 WINDOWS API函数 Socket组件 远程关机 远程重启 屏幕截取 循环监控
下载PDF
一个简单实用的网络监控程序
2
作者 郑雪峰 《计算机与通信》 1999年第2期 67-68,共2页
简单扼要地介绍一种可用于从Novell网工作站监控网络中的某台工作站是否连网工作的实用小程序。
关键词 局域网 网络管理 网络监控程序 工作站
下载PDF
例题28 利用API函数实现局域网的监控
3
作者 张泽民 《电脑编程技巧与维护》 2005年第B08期114-118,共5页
一、引言 通常我们提到网络监控程序,可能第一印象就是屏幕截取、远程关机、封锁鼠标键盘等等。的确,这一类采用C/S结构的程序因为和“黑客”有着或多或少的联系,往往为人乐道。但这里要分析的是另一类网络监控程序。如果按行为分... 一、引言 通常我们提到网络监控程序,可能第一印象就是屏幕截取、远程关机、封锁鼠标键盘等等。的确,这一类采用C/S结构的程序因为和“黑客”有着或多或少的联系,往往为人乐道。但这里要分析的是另一类网络监控程序。如果按行为分类,称上述程序为主动型监控程序,那么这里要讨论的是被动型监控程序。 展开更多
关键词 网络监控程序 API函数 局域网 例题 C/S结构 屏幕截取 远程关机 行为分类 主动型
下载PDF
网络数据监控模型的研究和实现(一)
4
作者 李宾 张勇进 赵宝艳 《网络安全技术与应用》 2001年第2期31-37,共7页
本文介绍了Windows操作系统网络协议栈的基本原理,通过分析该协议栈,提出基于Windows网卡的网络数据监控模型,并且针对网络监控程序给出了该模型的一种实现。该模型为开发安全应用软件,如入侵检测、数据监控、网络预警等提供有效的借鉴... 本文介绍了Windows操作系统网络协议栈的基本原理,通过分析该协议栈,提出基于Windows网卡的网络数据监控模型,并且针对网络监控程序给出了该模型的一种实现。该模型为开发安全应用软件,如入侵检测、数据监控、网络预警等提供有效的借鉴。最后,本文还对该网络监控软件走向实用化、大众化需开展的工作进行了简要说明。 展开更多
关键词 NDIS 网络数据监控模型 网络监控程序 网络安全 INTERNET 网卡 计算机网络
原文传递
网络数据监控模型的研究和实现(二)
5
作者 李宾 张勇进 赵宝艳 《网络安全技术与应用》 2001年第3期37-39,共3页
本文介绍了Windows操作系统网络协议栈的基本原理,通过分析该协议栈,提出基于Windows网卡的网络数据监控模型,并且针对网络监控程序给出了该模型的一种实现。该模型为开发安全应用软件,如入侵检测、数据监控、网络预警等提供有效的借鉴... 本文介绍了Windows操作系统网络协议栈的基本原理,通过分析该协议栈,提出基于Windows网卡的网络数据监控模型,并且针对网络监控程序给出了该模型的一种实现。该模型为开发安全应用软件,如入侵检测、数据监控、网络预警等提供有效的借鉴。最后,本文还对该网络监控软件走向实用化、大众化需开展的工作进行了简要说明。 展开更多
关键词 NDIS 网络数据监控模型 网络监控程序 网络安全 网络协议 计算机网络
原文传递
Synthesis of Petri net supervisors enforcing general constraints 被引量:6
6
作者 ZHANG Yao-yao YAN Gang-feng 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2006年第4期623-628,共6页
This paper deals with the synthesis of Petri net supervisor enforcing the more expressive constraints including marking terms, firing vector terms and Parikh vector terms. The method is developed to handle uncontrolla... This paper deals with the synthesis of Petri net supervisor enforcing the more expressive constraints including marking terms, firing vector terms and Parikh vector terms. The method is developed to handle uncontrollable and unobservable transitions existing in the constraints. The “greater-than or equal” general constraints can also be transformed into “less-than or equal” Parikh constraints. An example is analyzed to show how the problem is solved. General constraint is first transformed into Parikh vector constraints, and Matrix-Transformation is proposed to obtain the admissible constraints without uncontrollable and unobservable transitions. Then the supervisor can be constructed based on constraints only consisting of Parikh vector terms. The method is proved to be more concise and effective than the method presented by Iordache and Moody especially when applied to large scale systems. 展开更多
关键词 Petri net Supervisor control Parikh vector Uncontrollable Unobservable
下载PDF
Application of the Keyword Recognition in the Network Monitoring
7
作者 杨海燕 景新幸 《Journal of Measurement Science and Instrumentation》 CAS 2011年第2期144-147,共4页
In this paper, the specific application of key words Spotting used in the network monitoring is studied, and the keywords spotting is emphasized. The whole monitoring system is divided into two mod-ules: network moni... In this paper, the specific application of key words Spotting used in the network monitoring is studied, and the keywords spotting is emphasized. The whole monitoring system is divided into two mod-ules: network monitoring and keywords spotting. In the part of network monitoring, this paper adopts a method which is based on ARP spoofing technology to monitor the users' data, and to obtain the original audio streams. In the part of keywords spotting, the extraction methods of PLP (one of the main characteristic arameters) is studied, and improved feature parameters- PMCC are put forward. Meanwhile, in order to accurately detect syllable, the paper the double-threshold method with variance of frequency band method, and use the latter to carry out endpoint detection. Finally, keywords recognition module is built by HMM, and identification results are contrasted under Matlab environment. From the experiment results, a better solution for the application of key words recognition technology in network monitoring is found. 展开更多
关键词 network monitoring keywords spotting PLP PMCC Hidden Markwv Model(HMM)
下载PDF
系统程序、操作系统
8
《电子科技文摘》 2001年第1期91-91,共1页
WINDOWS NT 下网络监控程序的开发[刊]//许士博//信息工程大学学报.—2000,1(3).—56~59(C)本文简单地介绍了 Windows 系统中的 NDIS 及应用程序与它的交互,重点介绍了怎样利用一个辅助的开发包(Packet32)直接对网卡进行操作及对接收... WINDOWS NT 下网络监控程序的开发[刊]//许士博//信息工程大学学报.—2000,1(3).—56~59(C)本文简单地介绍了 Windows 系统中的 NDIS 及应用程序与它的交互,重点介绍了怎样利用一个辅助的开发包(Packet32)直接对网卡进行操作及对接收到的数据进行分析的过程。 展开更多
关键词 网络监控程序 操作系统 系统程序 信息工程 应用程序 大学学报 行操作 路由器 交互 网卡
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部