期刊文献+
共找到62,654篇文章
< 1 2 250 >
每页显示 20 50 100
用Windows套接字实现双向Internet实时通讯 被引量:8
1
作者 强建国 马晓 +1 位作者 杨东亚 吕克强 《兰州理工大学学报》 CAS 北大核心 2005年第5期99-101,共3页
在介绍基于TCP/IP协议的WindowsSockets的基础上,阐述利用Windows套接字编写应用程序实现双向Internet实时通讯的方法和技术,给出了面向连接方式协议的套接字系统调用时序图,探讨客户机/服务器模式的网络通信程序的编程模式以及数据传输... 在介绍基于TCP/IP协议的WindowsSockets的基础上,阐述利用Windows套接字编写应用程序实现双向Internet实时通讯的方法和技术,给出了面向连接方式协议的套接字系统调用时序图,探讨客户机/服务器模式的网络通信程序的编程模式以及数据传输,最后详细说明WindowsSockets在VB中的实现过程. 展开更多
关键词 TCP/IP windows套接字 客户机/服务器 实时通讯
下载PDF
支持IPv6的Windows套接字变化的研究
2
作者 陈祥章 陈颖 《华南金融电脑》 2005年第9期89-91,共3页
本文论述了Windows套接字API为支持IPv6应用程序所进行的变化,并就如何使用这些改变提出了实例参考。
关键词 IPV6 套接字 数据结构 地址 windows套接字 应用程序 API
下载PDF
关于Windows套接字的研究 被引量:2
3
作者 李杰 《安庆师范学院学报(自然科学版)》 2002年第4期86-87,共2页
在介绍基于TCP/IP协议的WindowsSocket的组成结构基础上,阐述了利用Win-dowsSocket接口开发网络应用程序的方法和技术。
关键词 TCP/IP协议 套接字 组播 网络编程接口 windowsSOCKET 网络应用程序
下载PDF
支持IPv6的Windows套接字变化的研究
4
作者 陈祥章 陈颖 《微型电脑应用》 2006年第1期57-59,1,共3页
本文论述了Windows套接字API为支持IPv6应用程序所进行的变化,并且讨论了如何和何时在一个应用程序中使用这些改变,给出了一些例子供参考。
关键词 IPV6 套接字 数据结构 地址
下载PDF
基于Windows套接字编程的网络编码仿真实现 被引量:4
5
作者 沈明 蒲保兴 唐彬 《软件》 2012年第2期11-14,共4页
针对网络编码数据传输技术,采用Windows套接字编程工具,提出了一种仿真实现方法。在局域网内选取若干个终端模拟网络节点,逻辑上构成一个单源组播网络,各终端上采用socket套接字编程方法,按照网络编码数据传输策略进行收发数据。给出的... 针对网络编码数据传输技术,采用Windows套接字编程工具,提出了一种仿真实现方法。在局域网内选取若干个终端模拟网络节点,逻辑上构成一个单源组播网络,各终端上采用socket套接字编程方法,按照网络编码数据传输策略进行收发数据。给出的例子是典型的蝴蝶网络,但容易扩充到一般的单源组播网络。与已有的网络编码仿真器相比,提出的方法具有简便、易于掌握的特点。 展开更多
关键词 线性网络编码 蝴蝶网络 套接字编程 仿真实现
下载PDF
Windows套接字在VB,VC,Delphi中的实现 被引量:2
6
作者 武军 康忠良 《计算机应用研究》 CSCD 北大核心 2001年第5期117-119,共3页
首先简单介绍了Windows Sockets的描述以及两种通信方式的传输协议,然后给出了面向连接方式协议的套接字系统调用的时序图,最后详细说明了Windows Sockets在VB,VC,Delphi中的实现过程。
关键词 VB语言 VC语言 DELPHI 程序设计 windows 套字节
下载PDF
基于Windows套接字的Ethercat主站协议栈设计与实现 被引量:1
7
作者 柳青 《机电产品开发与创新》 2021年第5期14-15,18,共3页
针对Ethercat主站需要专用硬件或者特殊网卡驱动的问题,提出了一种在windows平台上利用套接字实现Ethercat主站的方法。首先对协议栈进行模块化设计;然后分析了Ethercat协议在UDP/IP协议上的报文规范,并实现了主站对从站的读写;在此基... 针对Ethercat主站需要专用硬件或者特殊网卡驱动的问题,提出了一种在windows平台上利用套接字实现Ethercat主站的方法。首先对协议栈进行模块化设计;然后分析了Ethercat协议在UDP/IP协议上的报文规范,并实现了主站对从站的读写;在此基础上设计了协议栈自动配置从站的方法;最后采用wireshark软件抓取通信数据包,实验结果表明:设计的协议栈能够实现对从站的配置及数据交换,验证了协议栈的正确性。 展开更多
关键词 ETHERCAT 套接字 协议栈
下载PDF
Windows 2000/XP下原始套接字的编程与应用 被引量:4
8
作者 郑灵翔 洪景新 陈辉煌 《微型机与应用》 2002年第6期27-30,共4页
Windows2000/XP平台下原始套接字编程模型以及Windows2000/XP下TCP/IP原始套接字的新功能。通过实例描述了原始套接字的典型应用并给出关键程序段。
关键词 原始套接字 编程 网络安全 windows2000 windowsXP 计算机网络
下载PDF
通过交叉验证堆栈和VAD信息检测Windows代码注入
9
作者 翟继强 韩旭 +2 位作者 王家乾 孙海旭 杨海陆 《哈尔滨理工大学学报》 CAS 北大核心 2024年第2期43-51,共9页
Windows 32/64位代码注入攻击是恶意软件常用的攻击技术,在内存取证领域,现存的代码注入攻击检测技术在验证完整性方面不能处理动态内容,并且在解析内存中数据结构方面无法兼容不同版本的Windows系统。因此提出了通过交叉验证进程堆栈和... Windows 32/64位代码注入攻击是恶意软件常用的攻击技术,在内存取证领域,现存的代码注入攻击检测技术在验证完整性方面不能处理动态内容,并且在解析内存中数据结构方面无法兼容不同版本的Windows系统。因此提出了通过交叉验证进程堆栈和VAD信息定位注入代码方法,将基于遍历栈帧得到的函数返回地址、模块名等信息结合进程VAD结构来检测函数返回地址、匹配文件名以定位注入代码,并且研发了基于Volatility取证框架的Windows代码注入攻击检测插件codefind。测试结果表明,即使在VAD节点被恶意软件修改,方法仍能够有效定位Windows 32/64位注入代码攻击。 展开更多
关键词 VAD 堆栈 windows代码注入 内存取证技术
下载PDF
vsocket:一种基于RDMA的兼容标准套接字加速方法
10
作者 陈云芳 茆昊天 张伟 《计算机科学》 CSCD 北大核心 2023年第10期239-247,共9页
为了兼容Linux标准套接字,同时利用RDMA提高使用套接字的程序的性能,提出在上层应用与底层RDMA之间搭建一个中间件——Viscore Socket adaptor(简称vsocket);通过拦截socket API,将上层应用通过套接字收发的数据流无缝转接到RDMA承载上... 为了兼容Linux标准套接字,同时利用RDMA提高使用套接字的程序的性能,提出在上层应用与底层RDMA之间搭建一个中间件——Viscore Socket adaptor(简称vsocket);通过拦截socket API,将上层应用通过套接字收发的数据流无缝转接到RDMA承载上。vsocket绕过管理收发缓冲区的内核,针对TCP和UDP分别实现了用户空间的内存管理机制,使用RC类型的RDMA网络支持TCP加速,使用UD类型的RDMA网络支持UDP加速,并重用Linux UDP来辅助其路由。实验结果表明vsocket能够保证Linux标准套接字接口的兼容性,提升网络性能,摆脱Linux内核网络协议栈的限制,改善收发数据的延迟与带宽。 展开更多
关键词 套接字 远程内存直接访问 协议加速
下载PDF
Windows NT40.0下用套接字实现网络通信
11
作者 李守琴 《零八一科技》 2000年第4期51-55,共5页
本文讲述了在Windows NT环境下如何用套接字实现网络计算机之间的相互通信,具体地介绍了用VC实现通信的编程方法。
关键词 程序设计 套接字 windows NT VC 网络通信
下载PDF
使用Netsh重置Windows的套接字层
12
作者 Apostolos Fotakelis 徐瑾(译者) 《Windows IT Pro Magazine(国际中文版)》 2008年第11期43-43,共1页
本文作者的Windows Vista计算机上的32位程序忽然不能连接到互联网或网络上,没有明显的原因。而64位程序表现正常。他使用了ISO OSI模型和Netsh跟踪并解决了这个问题。
关键词 windows NETSH 套接字 工具 VISTA OSI模型 程序表 互联网
下载PDF
基于Python的套接字编程 被引量:1
13
作者 康梅娟 郭状先 《科技资讯》 2023年第3期6-9,共4页
该文介绍了如何使用Python开发基于TCP协议和UDP协议的聊天程序,使发送程序和接收程序能够接收键盘输入并彼此之间相互发送数据,并阐述了套接字的概念、套接字的分类、Python中的socket模块、Python中用于套接字编程的重要方法,并分别... 该文介绍了如何使用Python开发基于TCP协议和UDP协议的聊天程序,使发送程序和接收程序能够接收键盘输入并彼此之间相互发送数据,并阐述了套接字的概念、套接字的分类、Python中的socket模块、Python中用于套接字编程的重要方法,并分别举例说明了网络中的主机使用TCP套接字和UDP套接字进行通信的流程以及如何使用Python实现TCP套接字编程和UDP套接字编程。 展开更多
关键词 PYTHON 套接字 TCP UDP 网络编程
下载PDF
基于Windows/RTX的实时仿测软件设计
14
作者 李勇波 田润梅 +2 位作者 张辉 郭善鹏 李琪 《系统仿真学报》 CAS CSCD 北大核心 2024年第6期1468-1474,共7页
针对传统测试软件实时性有限、传统仿真接口软件通用性程度低的问题,为满足半实物仿真软件需兼顾单元测试和控制系统仿真验证的需求,设计了基于Windows/RTX的实时仿测软件。仿测软件采用模块化的设计原则,开发了GUI层人机交互界面和RTX... 针对传统测试软件实时性有限、传统仿真接口软件通用性程度低的问题,为满足半实物仿真软件需兼顾单元测试和控制系统仿真验证的需求,设计了基于Windows/RTX的实时仿测软件。仿测软件采用模块化的设计原则,开发了GUI层人机交互界面和RTX层实时运行程序。为保证实时性,采用无锁循环缓冲区+双线程技术,解决了RTX环境下仿真步长为1 ms时串口数据收发的超时问题;提出一种超时检测算法监测仿真节点的实时状态。借助cJSON优化了测试用例配置文件,用户可以更灵活地编辑测试用例,利用RTW自动代码生成将弹体模型编译集成到RTX仿测软件工程。实验结果表明:该仿测软件有效兼顾了单测与仿真,提高了仿测软件的通用性和二次开发效率,降低了开发难度。 展开更多
关键词 windows/RTX 实时 部件单测 半实物仿真
下载PDF
Bimetallic In_(2)O_(3)/Bi_(2)O_(3) Catalysts Enable Highly Selective CO_(2) Electroreduction to Formate within Ultra-Broad Potential Windows 被引量:1
15
作者 Zhongxue Yang Hongzhi Wang +7 位作者 Xinze Bi Xiaojie Tan Yuezhu Zhao Wenhang Wang Yecheng Zou Huai ping Wang Hui Ning Mingbo Wu 《Energy & Environmental Materials》 SCIE EI CAS CSCD 2024年第1期257-264,共8页
CO_(2)electrochemical reduction reaction(CO_(2)RR)to formate is a hopeful pathway for reducing CO_(2)and producing high-value chemicals,which needs highly selective catalysts with ultra-broad potential windows to meet... CO_(2)electrochemical reduction reaction(CO_(2)RR)to formate is a hopeful pathway for reducing CO_(2)and producing high-value chemicals,which needs highly selective catalysts with ultra-broad potential windows to meet the industrial demands.Herein,the nanorod-like bimetallic ln_(2)O_(3)/Bi_(2)O_(3)catalysts were successfully synthesized by pyrolysis of bimetallic InBi-MOF precursors.The abundant oxygen vacancies generated from the lattice mismatch of Bi_(2)O_(3)and ln_(2)O_(3)reduced the activation energy of CO_(2)to*CO_(2)·^(-)and improved the selectivity of*CO_(2)·^(-)to formate simultaneously.Meanwhile,the carbon skeleton derived from the pyrolysis of organic framework of InBi-MOF provided a conductive network to accelerate the electrons transmission.The catalyst exhibited an ultra-broad applied potential window of 1200 mV(from-0.4 to-1.6 V vs RHE),relativistic high Faradaic efficiency of formate(99.92%)and satisfactory stability after 30 h.The in situ FT-IR experiment and DFT calculation verified that the abundant oxygen vacancies on the surface of catalysts can easily absorb CO_(2)molecules,and oxygen vacancy path is dominant pathway.This work provides a convenient method to construct high-performance bimetallic catalysts for the industrial application of CO_(2)RR. 展开更多
关键词 bimetallic catalyst CO_(2)electrochemical reduction reaction FORMATE oxygen vacancy wide potential window
下载PDF
Fine-Tuning Cyber Security Defenses: Evaluating Supervised Machine Learning Classifiers for Windows Malware Detection
16
作者 Islam Zada Mohammed Naif Alatawi +4 位作者 Syed Muhammad Saqlain Abdullah Alshahrani Adel Alshamran Kanwal Imran Hessa Alfraihi 《Computers, Materials & Continua》 SCIE EI 2024年第8期2917-2939,共23页
Malware attacks on Windows machines pose significant cybersecurity threats,necessitating effective detection and prevention mechanisms.Supervised machine learning classifiers have emerged as promising tools for malwar... Malware attacks on Windows machines pose significant cybersecurity threats,necessitating effective detection and prevention mechanisms.Supervised machine learning classifiers have emerged as promising tools for malware detection.However,there remains a need for comprehensive studies that compare the performance of different classifiers specifically for Windows malware detection.Addressing this gap can provide valuable insights for enhancing cybersecurity strategies.While numerous studies have explored malware detection using machine learning techniques,there is a lack of systematic comparison of supervised classifiers for Windows malware detection.Understanding the relative effectiveness of these classifiers can inform the selection of optimal detection methods and improve overall security measures.This study aims to bridge the research gap by conducting a comparative analysis of supervised machine learning classifiers for detecting malware on Windows systems.The objectives include Investigating the performance of various classifiers,such as Gaussian Naïve Bayes,K Nearest Neighbors(KNN),Stochastic Gradient Descent Classifier(SGDC),and Decision Tree,in detecting Windows malware.Evaluating the accuracy,efficiency,and suitability of each classifier for real-world malware detection scenarios.Identifying the strengths and limitations of different classifiers to provide insights for cybersecurity practitioners and researchers.Offering recommendations for selecting the most effective classifier for Windows malware detection based on empirical evidence.The study employs a structured methodology consisting of several phases:exploratory data analysis,data preprocessing,model training,and evaluation.Exploratory data analysis involves understanding the dataset’s characteristics and identifying preprocessing requirements.Data preprocessing includes cleaning,feature encoding,dimensionality reduction,and optimization to prepare the data for training.Model training utilizes various supervised classifiers,and their performance is evaluated using metrics such as accuracy,precision,recall,and F1 score.The study’s outcomes comprise a comparative analysis of supervised machine learning classifiers for Windows malware detection.Results reveal the effectiveness and efficiency of each classifier in detecting different types of malware.Additionally,insights into their strengths and limitations provide practical guidance for enhancing cybersecurity defenses.Overall,this research contributes to advancing malware detection techniques and bolstering the security posture of Windows systems against evolving cyber threats. 展开更多
关键词 Security and privacy challenges in the context of requirements engineering supervisedmachine learning malware detection windows systems comparative analysis Gaussian Naive Bayes K Nearest Neighbors Stochastic Gradient Descent Classifier Decision Tree
下载PDF
用Microsoft VC++6.0的套接字实现一个VPN
17
作者 丁岳伟 王景寅 施雪松 《计算机工程》 CAS CSCD 北大核心 1999年第S1期70-72,共3页
主要讲述网络安全的解决方案-VPN(virtualprivatenetwork),即虚拟专用网。它用Internet代替租赁专线实现不同地点网络的安全互联。对于在世界各地拥有许多分支机构的企业来说,VPN是一个较理想的解决方案。首先介绍了VPN的两个关键... 主要讲述网络安全的解决方案-VPN(virtualprivatenetwork),即虚拟专用网。它用Internet代替租赁专线实现不同地点网络的安全互联。对于在世界各地拥有许多分支机构的企业来说,VPN是一个较理想的解决方案。首先介绍了VPN的两个关键技术,然后提供了一个VPN实现的框架。在MicrosoftVC++6.0环境下的VPN程序则展现了VPN的实际工作过程。在VPN的程序中,用到了MFC的CAsyncsocket类。通过套按字成员函数的调用,完成向对方发送和接收数据的工作。数据的传输均经过非对称会话密银交换和TEA加/解密算法处理。 展开更多
关键词 虚拟专用网 因特网 加密/解密算法 IPSEC IP隧道 windows套接字
下载PDF
快速拓展Windows实时性!史上最小的PLC运动控制器发布
18
《智慧工厂》 2024年第1期26-26,共1页
为了解决Windows系统下可视化界面友好、软件开发容易、兼容性好,但无法实现实时性控制;其它带有实时控制功能的系统存在软件平台搭建困难、开发难度高、兼容性差等问题。立迈胜研发了一种NIMC301-A微型运动控制器,可以做到开箱即用,极... 为了解决Windows系统下可视化界面友好、软件开发容易、兼容性好,但无法实现实时性控制;其它带有实时控制功能的系统存在软件平台搭建困难、开发难度高、兼容性差等问题。立迈胜研发了一种NIMC301-A微型运动控制器,可以做到开箱即用,极大地增加了用户的易用性。其自带CANopen主站,具备PLC控制功能,也可为WindoWs平台提供实时性拓展,而体积仅相当于“U盘”大小! 展开更多
关键词 windows系统 可视化界面 软件开发 实时性控制 易用性 运动控制器 U盘 兼容性
下载PDF
畅玩3A、能装Windows和Linux!国产处理器KX-7000测评来了
19
《计算机应用文摘》 2024年第21期196-197,共2页
近日,有第三方媒体发布了关于兆芯KX-7000的评测视频,认为KX-7000不仅是目前桌面端最强的国产处理器之一,对于普通用户来说,也是最易上手的一款国产CPU。KX-7000是兆芯最新一代的国产X86处理器,部分海外网站媒体(如PC Watch)对其进行了... 近日,有第三方媒体发布了关于兆芯KX-7000的评测视频,认为KX-7000不仅是目前桌面端最强的国产处理器之一,对于普通用户来说,也是最易上手的一款国产CPU。KX-7000是兆芯最新一代的国产X86处理器,部分海外网站媒体(如PC Watch)对其进行了性能测试并发布了结果。测试内容围绕KX-7000的架构、性能及主流应用方面进行了测试,在介绍了兆芯x86架构来源及特点的同时,展现了KX-7000在Spec2006、视频编解码、3A游戏、主流办公等应用下的数据与体验。具体如下。 展开更多
关键词 国产处理器 LINUX 视频编解码 windows 普通用户 测试内容 性能测试 第三方
下载PDF
基于原始套接字的网络安全研究与实现 被引量:8
20
作者 刘振宪 王津涛 +1 位作者 侯德 朱江 《计算机工程与设计》 CSCD 北大核心 2006年第5期768-770,779,共4页
围绕信息的获取、使用和控制的竞争愈演愈烈,网络安全问题变得日益重要,信息安全成为维护国家安全和社会稳定的一个焦点。如何辨别防御与攻击和增强网络安全已成为网络运营商和技术管理人员、甚至普通网络用户研究的问题。在网络安全方... 围绕信息的获取、使用和控制的竞争愈演愈烈,网络安全问题变得日益重要,信息安全成为维护国家安全和社会稳定的一个焦点。如何辨别防御与攻击和增强网络安全已成为网络运营商和技术管理人员、甚至普通网络用户研究的问题。在网络安全方面,利用原始套接字实现网络嗅探可以有效地探测在网络上传输的数据包信息,对这些信息的分析有助于网络安全的维护。 展开更多
关键词 网络安全 套接字 原始套接字 嗅探器 黑客
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部