期刊文献+
共找到7,926篇文章
< 1 2 250 >
每页显示 20 50 100
基于霍普费尔德神经网络法的ATM计算机通信网络中虚通路的拓扑优化
1
作者 许福永 金传榆 《兰州大学学报(自然科学版)》 CAS CSCD 北大核心 2003年第2期42-48,共7页
为了求解 ATM计算机通信网络中虚通路的拓扑优化问题 ,提出了一种基于霍普费尔德神经网络的虚通路拓扑优化算法 ,给出了神经网络的能量函数及其神经元的动态方程 ,通过大量的计算机仿真实验 ,获得了选择系统参数的经验公式 ,确定出虚通... 为了求解 ATM计算机通信网络中虚通路的拓扑优化问题 ,提出了一种基于霍普费尔德神经网络的虚通路拓扑优化算法 ,给出了神经网络的能量函数及其神经元的动态方程 ,通过大量的计算机仿真实验 ,获得了选择系统参数的经验公式 ,确定出虚通路的拓扑优化问题的系统参数 ,所得结果能够以较快的速度收敛到具有很高稳定性和有效性的最优解和近优解 ,并且与传统的最短路径路由法和最小负载路由法比较 ,本算法所得解的质量更好 . 展开更多
关键词 atm计算机通信网络 虚通路 拓扑优化 霍普费尔德神经网络 异步转移模式
下载PDF
关于数据加密技术在计算机网络通信安全中的应用探讨 被引量:1
2
作者 刘敏 《微型计算机》 2024年第2期19-21,共3页
新形势下,计算机网络通信安全管理成为人们关注的内容。通信网络在运行过程中需要承受来自多个方面的风险,包括且不限于病毒入侵风险、黑客入侵风险以及人为操作失误等,这些风险均会在一定程度上阻碍计算机网络通信技术的应用,为单位、... 新形势下,计算机网络通信安全管理成为人们关注的内容。通信网络在运行过程中需要承受来自多个方面的风险,包括且不限于病毒入侵风险、黑客入侵风险以及人为操作失误等,这些风险均会在一定程度上阻碍计算机网络通信技术的应用,为单位、个人带来不同程度的损失。面对这种情况,有必要引入数据加密技术。数据加密技术可以在一定程度上保障计算机网络通信安全,降低来自内外部的风险,促使计算机网络通信技术得到高效应用。为此,相关工作人员应当不断提升自身的专业能力,加强对数据加密技术的关注与应用,充分发挥数据加密技术在计算机网络通信安全中的价值。本文将以数据加密技术作为研究对象,针对其在计算机网络通信安全中的应用展开探讨,旨在提升我国计算机网络通信的安全水平。 展开更多
关键词 数据加密技术 计算机 网络通信安全 应用 安全技术
下载PDF
基于AES与ECC混合算法的计算机网络通信数据安全加密方法 被引量:1
3
作者 石小兵 《常州工学院学报》 2024年第3期6-10,共5页
为了提高通信数据在计算机网络中的安全性,提出一种基于AES与ECC混合算法的计算机网络通信数据安全加密方法。通过时域分析,得到通信数据在计算机网络边缘的频率分布情况,根据通信数据中冗余信息的密度,离散化处理通信数据内的噪声,提... 为了提高通信数据在计算机网络中的安全性,提出一种基于AES与ECC混合算法的计算机网络通信数据安全加密方法。通过时域分析,得到通信数据在计算机网络边缘的频率分布情况,根据通信数据中冗余信息的密度,离散化处理通信数据内的噪声,提取出通信数据的特征向量。根据通信数据的明文空间进行加密处理,计算出待加密通信数据的密文值,将计算机网络通信数据的加密过程约束成加密函数的计算,设定通信数据安全加密的约束条件,采用AES算法加密通信数据的明文,利用ECC算法加密AES密钥,将AES与ECC结合,生成通信数据的密钥密文,实现通信数据的安全加密。实验结果表明,所提方法能够保证通信数据在计算机网络中的安全,可以将通信数据加密后的受攻击指数控制在0.1以内,提高通信数据的加密效果。 展开更多
关键词 AES加密算法 ECC加密算法 通信数据 特征向量 计算机网络 安全加密
下载PDF
计算机远程网络通信技术的创新应用
4
作者 周艳秋 《集成电路应用》 2024年第4期204-205,共2页
阐述计算机远程网络通信技术特点和优势,分析大数据时代下该技术面临的挑战,探讨创新策略,包括数据传输协议优化、安全隐私保护、智能流量管控与拥塞控制、网络架构与服务模式创新。
关键词 远程网络通信 计算机系统 大数据技术
下载PDF
计算机网络通信中的数据加密技术研究
5
作者 高海燕 《长江信息通信》 2024年第10期169-171,共3页
基于网络入侵攻击、匿名用户访问的安全防护管理需求,利用Hadoop分布式软件框架、CP-ABE(Ciphertext Policy ABE)属性基加密算法,建构起访问身份认证、密钥共享的云服务控制平台,由属性授权中心机构自主生成网络通信的公钥、主私钥,数... 基于网络入侵攻击、匿名用户访问的安全防护管理需求,利用Hadoop分布式软件框架、CP-ABE(Ciphertext Policy ABE)属性基加密算法,建构起访问身份认证、密钥共享的云服务控制平台,由属性授权中心机构自主生成网络通信的公钥、主私钥,数据所有者基于CP-ABE加密算法的双线性映射规则作出数据属性集合的密钥加密,数据接收者基于访问结构的密文、解密密钥完成数据属性集合解密操作,并在公有云服务平台形成加密数据存储和细粒度共享,有效提升计算机网络通信的数据访问、传输管理安全性。 展开更多
关键词 计算机网络通信 数据加密 访问控制 属性基加密技术
下载PDF
大数据时代计算机远程网络通信技术的应用研究 被引量:4
6
作者 智淑敏 《信息记录材料》 2024年第1期78-80,共3页
随着大数据时代的到来,信息的产生和积累呈现出前所未有的规模和速度。庞大的数据量和分布式的计算需求使得远程网络通信技术变得至关重要。远程通信技术作为大数据处理和传输的关键环节,对于实现高效、安全、可靠的数据交流至关重要。... 随着大数据时代的到来,信息的产生和积累呈现出前所未有的规模和速度。庞大的数据量和分布式的计算需求使得远程网络通信技术变得至关重要。远程通信技术作为大数据处理和传输的关键环节,对于实现高效、安全、可靠的数据交流至关重要。本文通过分析传统远程网络通信技术的问题,提出了大数据时代计算机远程网络通信技术的革新措施,以期为信息技术行业提供有益的参考。 展开更多
关键词 大数据时代 计算机 远程网络 通信技术
下载PDF
数据加密技术在计算机网络通信安全中的应用策略 被引量:4
7
作者 祖晓明 《信息记录材料》 2024年第2期30-32,共3页
随着数字化时代来临,计算机网络通信中的数据传输安全也越来越引起各界重视,采取有效的加密措施对信息进行保护至关重要。本文旨在探讨数据加密技术在计算机网络通信中的实际应用策略和效果,首先介绍了数据加密技术的分类,其次阐述了其... 随着数字化时代来临,计算机网络通信中的数据传输安全也越来越引起各界重视,采取有效的加密措施对信息进行保护至关重要。本文旨在探讨数据加密技术在计算机网络通信中的实际应用策略和效果,首先介绍了数据加密技术的分类,其次阐述了其在网络通信安全中的实际应用,最后对数据加密技术面临的挑战进行了分析和展望。研究可知,加强数据加密技术的应用策略可以有效保障企业和个人的信息安全,降低信息泄露的风险,同时为网络通信的发展提供更可靠的保障。 展开更多
关键词 数据加密技术 计算机 网络通信安全
下载PDF
基于计算机技术的通信网络系统设计与实现
8
作者 唐华 《信息记录材料》 2024年第11期102-104,共3页
在信息技术的快速发展下,通信网络系统成为现代社会不可或缺的基础设施。本文针对现有通信网络在扩展性和兼容性上的不足,提出了一种基于计算机技术的模块化通信网络系统设计方案。该系统通过细致设计的网络接口、路由交换、传输层协议... 在信息技术的快速发展下,通信网络系统成为现代社会不可或缺的基础设施。本文针对现有通信网络在扩展性和兼容性上的不足,提出了一种基于计算机技术的模块化通信网络系统设计方案。该系统通过细致设计的网络接口、路由交换、传输层协议和应用服务模块,旨在提升数据通信的效率与可靠性,并增强网络的适应性。通过仿真实验,系统的性能得到了验证,显示出良好的吞吐量、低延迟、高可靠性和高公平性,为未来通信网络的发展提供了新的思路和实践基础。 展开更多
关键词 计算机技术 通信网络 模块化 仿真验证
下载PDF
数据加密技术在计算机网络通信安全中的应用探究 被引量:4
9
作者 林婧 《数字通信世界》 2024年第4期125-127,共3页
文章首先介绍了数据加密的基础知识,然后详细讨论了数据加密技术在计算机网络通信安全中的应用,并强调了SSL/TLS、IPSec、PGP、S/MIME等协议和技术的重要性,旨在通过分析深化人们对数据加密技术的认识,实现数据加密技术在计算机网络通... 文章首先介绍了数据加密的基础知识,然后详细讨论了数据加密技术在计算机网络通信安全中的应用,并强调了SSL/TLS、IPSec、PGP、S/MIME等协议和技术的重要性,旨在通过分析深化人们对数据加密技术的认识,实现数据加密技术在计算机网络通信安全中的良好应用。 展开更多
关键词 数据加密技术 计算机网络 通信安全 应用
下载PDF
数据加密技术在计算机网络通信安全中的应用 被引量:2
10
作者 宋阳 《信息与电脑》 2024年第4期226-228,共3页
随着新一代信息技术的不断发展,计算机网络通信环境更加复杂,面临的风险呈现多样化和隐蔽化的特点。数据加密技术作为网络通信安全技术的基石,在网络通信安全体系建设中发挥了巨大作用。因此,在大力推进工业互联网平台建设的背景下,要... 随着新一代信息技术的不断发展,计算机网络通信环境更加复杂,面临的风险呈现多样化和隐蔽化的特点。数据加密技术作为网络通信安全技术的基石,在网络通信安全体系建设中发挥了巨大作用。因此,在大力推进工业互联网平台建设的背景下,要不断创新数据加密技术,结合计算机网络通信安全建设的需求,采取科学合理的数据加密技术,优化网络通信环境和维护用户信息安全。 展开更多
关键词 数据加密技术 计算机 网络 通信 安全
下载PDF
大数据与计算机网络中的通信技术分析 被引量:2
11
作者 潘远 《集成电路应用》 2024年第4期140-141,共2页
阐述大数据与计算机远程网络通信技术的优势与特点,针对传统远程网络通信技术中的带宽延迟、安全性、数据丢失问题,提出计算机远程网络通信技术应用与创新的策略。
关键词 大数据技术 计算机网络 通信技术
下载PDF
基于信息挖掘的计算机通信网络异常流量节点检测算法
12
作者 关梅 冯宝珠 胡超 《新乡学院学报》 2024年第9期46-51,共6页
为了实现计算机通信网络异常流量节点精准、有效检测,确保通信网络运行的安全性与稳定性,提出基于信息挖掘的计算机通信网络异常流量节点检测算法。通过分析计算机通信网络拓扑结构,判别通信网络实体的通信功能,辨识处理流量较大的关键... 为了实现计算机通信网络异常流量节点精准、有效检测,确保通信网络运行的安全性与稳定性,提出基于信息挖掘的计算机通信网络异常流量节点检测算法。通过分析计算机通信网络拓扑结构,判别通信网络实体的通信功能,辨识处理流量较大的关键网络节点;基于非相邻相减思路,对关键节点进行流量异常范围初步定位,输出异常节点判断阈值;利用K-means聚类算法对原始阈值进行更新,输出包含全部代表性特征的判断阈值,实现计算机通信网络异常流量节点检测。实验结果表明:利用设计方法所产生的节点检测准确率达到最高值为97%、拒检率达到最低值为6.8%,在计算数据量最大时的检测耗时为0.42 s,这说明设计方法的异常流量节点检测准确率较高、检测性能稳定、整体检测时间较短。 展开更多
关键词 信息挖掘技术 K-MEANS聚类算法 非相邻相减 计算机通信网络 异常流量
下载PDF
数据通信与计算机通信网络实验教改与实践 被引量:2
13
作者 胡晨晨 《现代商贸工业》 2024年第6期266-268,共3页
数据通信与计算机通信网络实验课程是电子与信息工程专业的重要课程,是学生将学科专业知识应用于实践的基础。在信息网络技术不断发展背景下,为满足学生自身发展和学习的需求,提高他们学科专业的核心技术竞争力,需要学校、老师针对当前... 数据通信与计算机通信网络实验课程是电子与信息工程专业的重要课程,是学生将学科专业知识应用于实践的基础。在信息网络技术不断发展背景下,为满足学生自身发展和学习的需求,提高他们学科专业的核心技术竞争力,需要学校、老师针对当前通信专业实验课程面临的困境,共同打好“数据通信与计算机通信网络实验课程”的改革与实践战,为国家创新型人才队伍建设提供专业技术型人才支撑。 展开更多
关键词 数据通信计算机通信网络 实验教学 改革与实践分析
下载PDF
网络安全协议在计算机通信技术中的运用分析 被引量:1
14
作者 陈洁 吴全 王子豪 《信息与电脑》 2024年第1期171-173,共3页
为全面提升计算机通信技术水平,要结合通信要求落实网络安全协议,搭建良好且规范的信息管理控制平台,在维系计算机通信控制效能的基础上,确保网络资源安全调配,实现经济效益和社会效益和谐统一的目标。文章简要介绍网络安全协议的内涵... 为全面提升计算机通信技术水平,要结合通信要求落实网络安全协议,搭建良好且规范的信息管理控制平台,在维系计算机通信控制效能的基础上,确保网络资源安全调配,实现经济效益和社会效益和谐统一的目标。文章简要介绍网络安全协议的内涵和设计方式,并对计算机通信技术中网络安全协议的应用内容展开讨论。 展开更多
关键词 网络安全协议 计算机 通信技术
下载PDF
基于迁移学习的计算机通信网络异常流量检测方法 被引量:1
15
作者 樊然然 朱其然 《信息与电脑》 2024年第5期181-183,共3页
传统的网络流量检测方法未对网络流量数据进行清洗就直接完成属性分类,造成其检测准确率较低。为此,提出基于迁移学习的计算机通信网络异常流量检测方法。首先,采用孤立森林算法进行数据清洗,以去除无用的网络流量数据信息。然后,基于... 传统的网络流量检测方法未对网络流量数据进行清洗就直接完成属性分类,造成其检测准确率较低。为此,提出基于迁移学习的计算机通信网络异常流量检测方法。首先,采用孤立森林算法进行数据清洗,以去除无用的网络流量数据信息。然后,基于预处理后的网络流量数据,对其时间序列数据进行深入分析,发现异常流量的发生规律和特征,并确定异常发生的时间范围。最后,基于迁移学习实现计算机通信网络异常流量检测。实验结果表明,基于迁移学习的计算机通信网络异常流量检测方法的检测准确率更高,应用效果较好。 展开更多
关键词 迁移学习 计算机通信 网络异常 检测方法
下载PDF
基于离散Kalman滤波的计算机网络通信异常节点识别方法
16
作者 黄丽芳 《长江信息通信》 2024年第6期58-60,共3页
传统异常节点识别方法存在效率较低、精准度较差的局限性,为解决以上问题,现提出基于离散Kalman滤波的计算机网络通信异常节点识别方法。首先,基于离散Kalman滤波构建通信节点测量信道模型,使系统的平方误差降至最小,从而为离散过程的... 传统异常节点识别方法存在效率较低、精准度较差的局限性,为解决以上问题,现提出基于离散Kalman滤波的计算机网络通信异常节点识别方法。首先,基于离散Kalman滤波构建通信节点测量信道模型,使系统的平方误差降至最小,从而为离散过程的优化设计提供递推算法,其次,提取计算机网络通信异常节点特征,将所有的异常进攻事件都分割成不同的数据集合,最后,实现计算机网络通信异常节点的定位并识别。实验结果证明:基于离散Kalman滤波的计算机网络通信异常节点识别方法识别准确率可达到99%以上,能够准确识别出异常节点,具有较高的识别精度。 展开更多
关键词 计算机网络 通信节点 离散Kalman滤波 异常识别
下载PDF
数据加密技术在计算机网络通信安全中的应用
17
作者 林庆钊 《计算机应用文摘》 2024年第15期49-51,57,共4页
随着计算机网络的迅猛发展,网络通信安全问题日益凸显。数据加密技术在保护用户的隐私和保障信息的完整性等方面发挥着至关重要的作用。文章将深入探讨数据加密技术在计算机网络通信安全中的应用,包括基本原理、常见算法、实际应用场景... 随着计算机网络的迅猛发展,网络通信安全问题日益凸显。数据加密技术在保护用户的隐私和保障信息的完整性等方面发挥着至关重要的作用。文章将深入探讨数据加密技术在计算机网络通信安全中的应用,包括基本原理、常见算法、实际应用场景及未来发展趋势。 展开更多
关键词 数据加密技术 计算机网络通信 隐私保护
下载PDF
计算机通信网络安全与防护策略分析
18
作者 胡紫楠 《科技资讯》 2024年第11期27-29,共3页
深入探讨了计算机通信网络安全及其防护策略。首先,分析了影响通信网络安全的主要因素,包括网络攻击、恶意软件威胁、系统漏洞、配置不当、用户行为与安全管理的缺陷。其次,揭示了网络安全面临的数据泄露、隐私保护问题,网络攻击与防御... 深入探讨了计算机通信网络安全及其防护策略。首先,分析了影响通信网络安全的主要因素,包括网络攻击、恶意软件威胁、系统漏洞、配置不当、用户行为与安全管理的缺陷。其次,揭示了网络安全面临的数据泄露、隐私保护问题,网络攻击与防御策略失衡,以及系统脆弱性和安全漏洞等关键问题。最后,提出了针对性的防护对策,包括强化管理与监控机制、提升安全防护技术、加强用户教育与安全意识培养等,旨在构建全面有效的网络安全防护体系。 展开更多
关键词 计算机通信 网络安全 防护策略 系统漏洞
下载PDF
网络安全协议在计算机通信技术中的作用分析
19
作者 刘鹏宇 郭家鑫 《信息记录材料》 2024年第11期225-227,共3页
随着信息技术的飞速发展,计算机通信技术已成为现代社会不可或缺的基础设施,但数据泄露、篡改和非法访问等网络安全问题也随之凸显,对个人及社会安全构成严重威胁。因此,本研究深入分析了网络安全协议在计算机通信技术中的关键作用,探... 随着信息技术的飞速发展,计算机通信技术已成为现代社会不可或缺的基础设施,但数据泄露、篡改和非法访问等网络安全问题也随之凸显,对个人及社会安全构成严重威胁。因此,本研究深入分析了网络安全协议在计算机通信技术中的关键作用,探讨了安全套接层(secure sockets layer,SSL)、IP安全协议(internet protocol security,IPSec)、Kerberos(网络认证协议)和安全电子交易协议(secure electronic transaction,SET)等主要网络安全协议的原理、功能及实施建议,揭示网络安全协议如何构建多层次、全方位的网络安全防护体系,以期为网络安全协议的应用和优化提供了理论支持和实践指导。 展开更多
关键词 网络安全协议 计算机通信技术 加密 数据
下载PDF
课程思政融入电子信息工程专业的探索与研究——以《数据通信与计算机网络》课程为例
20
作者 宿文玲 《湖北开放职业学院学报》 2024年第1期96-97,共2页
课程思政是一种较新的课程思想,能够培养学生的学习能力和敬业精神。文章以黑龙江财经学院电子信息工程专业为例,解析了课程思政融入电子信息工程专业课程的必要性,浅谈了融合课程思政的探索过程和方法。并分别以课程《数据通信与计算... 课程思政是一种较新的课程思想,能够培养学生的学习能力和敬业精神。文章以黑龙江财经学院电子信息工程专业为例,解析了课程思政融入电子信息工程专业课程的必要性,浅谈了融合课程思政的探索过程和方法。并分别以课程《数据通信与计算机网络》的理论部分和实践部分为例,阐述了课程思政融入电子信息工程专业的阶段性成果。 展开更多
关键词 电子信息工程专业 课程思政 教学改革 《数据通信计算机网络
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部