期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
65,174
篇文章
<
1
2
…
250
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
TCP/IP拥塞控制研究
被引量:
196
1
作者
罗万明
林闯
阎保平
《计算机学报》
EI
CSCD
北大核心
2001年第1期1-18,共18页
综述了 Internet上 TCP/ IP拥塞控制研究方面一些最新的工作 ,分析了拥塞控制的原理、TCP/ IP拥塞控制所使用的典型技术 ,并着重论述了 TCP/ IP拥塞控制所面临的问题 ,这包括自相似性问题、效率问题、公平性问题、算法改进、区分服务和...
综述了 Internet上 TCP/ IP拥塞控制研究方面一些最新的工作 ,分析了拥塞控制的原理、TCP/ IP拥塞控制所使用的典型技术 ,并着重论述了 TCP/ IP拥塞控制所面临的问题 ,这包括自相似性问题、效率问题、公平性问题、算法改进、区分服务和多点广播中拥塞控制和 TCP/ IP在特殊网络 (ATM网和卫星网 )上拥塞控制等问题 ,并提出了其进一步的研究方向 .
展开更多
关键词
INTERNET
TCP/IP协议
拥塞控制
计算机网络
ATM
下载PDF
职称材料
基于任务的访问控制模型
被引量:
222
2
作者
邓集波
洪帆
《软件学报》
EI
CSCD
北大核心
2003年第1期76-82,共7页
目前的访问控制模型都是从系统的角度出发去保护资源,在进行权限的控制时没有考虑执行的上下文环境.然而,随着数据库、网络和分布式计算的发展,组织任务进一步自动化,与服务相关的信息进一步计算机化,这促使人们将安全问题方面的注意力...
目前的访问控制模型都是从系统的角度出发去保护资源,在进行权限的控制时没有考虑执行的上下文环境.然而,随着数据库、网络和分布式计算的发展,组织任务进一步自动化,与服务相关的信息进一步计算机化,这促使人们将安全问题方面的注意力从独立的计算机系统中静态的主体和客体保护,转移到随着任务的执行而进行动态授权的保护上.介绍了一种称为基于任务的访问控制TBAC(task-based access control)的访问控制机制.它从工作流中的任务角度建模,可以依据任务和任务状态的不同,对权限进行动态管理.TBAC非常适合分布式计算和多点访问控制的信息处理控制以及在工作流、分布式处理和事务管理系统中的决策制定.介绍了TBAC的基本概念,对其模型进行了形式化描述和分析.可以预见,TBAC将在办公及商业等多种领域中得到广泛的应用.
展开更多
关键词
访问控制模型
网络
安全
工作流
分布式
计算
计算机网络
下载PDF
职称材料
数字图像水印研究综述
被引量:
164
3
作者
刘瑞祯
谭铁牛
《通信学报》
EI
CSCD
北大核心
2000年第8期39-48,共10页
本文对当前数字图像水印技术的背景、现有方法、发展应用和存在的问题做了一个综述 ,以期进一步推动我国在此前沿领域的研究工作。
关键词
数字水印
图像水印
计算机网络
信息安全
下载PDF
职称材料
计算机网络信息安全及防护策略研究
被引量:
288
4
作者
彭珺
高珺
《计算机与数字工程》
2011年第1期121-124,178,共5页
随着网络的飞速发展,网络信息安全也越来越受到人们的重视。通过对威胁网络信息安全因素的分析,进而提出了五种常用计算机网络信息安全防护策略,并对网络信息安全发展进行了展望—形成网络信息安全防护体系。
关键词
计算机网络
网络
信息安全
安全威胁
防范措施
安全防护体系
下载PDF
职称材料
基于因特网的设备故障远程协作诊断技术
被引量:
105
5
作者
何岭松
王峻峰
杨叔子
《中国机械工程》
EI
CAS
CSCD
北大核心
1999年第3期336-338,共3页
简述了基于因特网的设备故障远程协作诊断技术的国内外研究现状;介绍了远程诊断在开展学术界和企业界新型技术合作中的作用和意义;指出了现阶段实施该技术需要解决的关键问题;对远程诊断的基本概念和系统运作原理也进行了简介。
关键词
故障诊断
远程诊断
因特网
计算机网络
下载PDF
职称材料
互联网端到端拥塞控制研究综述
被引量:
90
6
作者
章淼
吴建平
林闯
《软件学报》
EI
CSCD
北大核心
2002年第3期354-363,共10页
随着互联网规模的增长,互联网上的用户和应用都在快速地增长,拥塞已经成为一个十分重要的问题.近年来,在拥塞控制领域开展了大量的研究工作.拥塞控制算法可以分为两个主要部分:在端系统上使用的源算法和在网络设备上使用的链路算法.在...
随着互联网规模的增长,互联网上的用户和应用都在快速地增长,拥塞已经成为一个十分重要的问题.近年来,在拥塞控制领域开展了大量的研究工作.拥塞控制算法可以分为两个主要部分:在端系统上使用的源算法和在网络设备上使用的链路算法.在介绍拥塞控制算法的基本概念以后,在源算法和链路算法两个方面总结了拥塞控制算法的研究现状,并分析了进一步的研究方向.
展开更多
关键词
互联网
拥塞控制
INTERNET
网络
流量
源算法
计算机网络
下载PDF
职称材料
基于内容过滤的个性化搜索算法
被引量:
118
7
作者
曾春
邢春晓
周立柱
《软件学报》
EI
CSCD
北大核心
2003年第5期999-1004,共6页
传统信息检索技术满足了人们一定的需要,但由于其通用的性质,仍然不能满足不同背景、不同目的和不同时期的查询请求.提出了一种基于内容过滤的个性化搜索算法.利用领域分类模型上的概率分布表达了用户的兴趣模型,然后给出了相似性计算...
传统信息检索技术满足了人们一定的需要,但由于其通用的性质,仍然不能满足不同背景、不同目的和不同时期的查询请求.提出了一种基于内容过滤的个性化搜索算法.利用领域分类模型上的概率分布表达了用户的兴趣模型,然后给出了相似性计算和用户兴趣模型更新的方法.对比实验表明,概率模型比矢量空间模型更好地表达了用户的兴趣和变化.
展开更多
关键词
个性化搜索算法
内容过滤
用户模型
计算机网络
信息检索
兴趣模型
下载PDF
职称材料
基于支持向量机的入侵检测系统
被引量:
135
8
作者
饶鲜
董春曦
杨绍全
《软件学报》
EI
CSCD
北大核心
2003年第4期798-803,共6页
目前的入侵检测系统存在着在先验知识较少的情况下推广能力差的问题.在入侵检测系统中应用支持向量机算法,使得入侵检测系统在小样本(先验知识少)的条件下仍然具有良好的推广能力.首先介绍入侵检测研究的发展概况和支持向量机的分类算法...
目前的入侵检测系统存在着在先验知识较少的情况下推广能力差的问题.在入侵检测系统中应用支持向量机算法,使得入侵检测系统在小样本(先验知识少)的条件下仍然具有良好的推广能力.首先介绍入侵检测研究的发展概况和支持向量机的分类算法,接着提出了基于支持向量机的入侵检测模型,然后以系统调用执行迹(system call trace)这类常用的入侵检测数据为例,详细讨论了该模型的工作过程,最后将计算机仿真结果与其他检测方法进行了比较.通过实验和比较发现,基于支持向量机的入侵检测系统不但所需要的先验知识远远小于其他方法,而且当检测性能相同时,该系统的训练时间将会缩短.
展开更多
关键词
支持向量机
入侵检测系统
网络
安全
统计学习
模式识别
计算机网络
下载PDF
职称材料
数据网格及其关键技术研究
被引量:
108
9
作者
王意洁
肖侬
+1 位作者
任浩
卢锡城
《计算机研究与发展》
EI
CSCD
北大核心
2002年第8期943-947,共5页
从应用需求出发 ,首先分析探讨了数据网格的基本目标 :命名的透明性、定位的透明性、协议的透明性和时间的透明性 ,以及数据网格提供的基本服务 :目录服务、注册与发布、信息发现、存储资源代理服务、身份认证与访问控制、调度和方法执...
从应用需求出发 ,首先分析探讨了数据网格的基本目标 :命名的透明性、定位的透明性、协议的透明性和时间的透明性 ,以及数据网格提供的基本服务 :目录服务、注册与发布、信息发现、存储资源代理服务、身份认证与访问控制、调度和方法执行等 ,深入研究了数据网格的关键技术——元数据目录和存储资源代理 。
展开更多
关键词
数据网格
元数据
存储资源代理
信息服务
计算机网络
下载PDF
职称材料
J2EE架构的研究与应用
被引量:
74
10
作者
蔡明
陈永运
《计算机应用与软件》
CSCD
北大核心
2004年第1期42-43,128,共3页
J2EE架构采用组件的思想 ,将商务逻辑从客户端、服务器端中独立出来 ,更适应于日益复杂化和日益变化的商务逻辑的需要 ,从而带来了开发、维护和使用时的便利。本文对J2EE进行了深入研究 。
关键词
INTERNET
INTRANET
J2EE架构
计算机网络
应用程序
客户/服务器
下载PDF
职称材料
基于产出导向OBE的阶梯式实践教学研究
被引量:
158
11
作者
周春月
刘颖
+1 位作者
张洪婷
卢燕飞
《实验室研究与探索》
CAS
北大核心
2016年第11期206-208,220,共4页
针对目前计算机网络实验教学中存在的问题,以培养解决复杂工程问题和创新能力为目标,研究探讨了基于产出导向OBE的基本技能、综合应用能力、工程实践与创新能力三个阶梯层次的实验教学优化设计和多元化考核模式。以科教融合思想为纽带,...
针对目前计算机网络实验教学中存在的问题,以培养解决复杂工程问题和创新能力为目标,研究探讨了基于产出导向OBE的基本技能、综合应用能力、工程实践与创新能力三个阶梯层次的实验教学优化设计和多元化考核模式。以科教融合思想为纽带,依托相关科研项目把最新的科研成果、网络技术在实践教学中进行渗透,由浅入深地将产出指标点与课程知识的设计贯穿在各层次的实践环节中。通过将OBE教育理念引入实践环节,以学习结果驱动取代传统的教学内容驱动,形成持续改进的质量保障机制。
展开更多
关键词
OBE
实践教学
计算机网络
下载PDF
职称材料
基于模式挖掘的用户行为异常检测
被引量:
84
12
作者
连一峰
戴英侠
王航
《计算机学报》
EI
CSCD
北大核心
2002年第3期325-330,共6页
行为模式通常反映了用户的身份和习惯 ,该文阐述了针对 Telnet会话中用户执行的 shell命令 ,利用数据挖掘中的关联分析和序列挖掘技术对用户行为进行模式挖掘的方法 ,分析了传统的相关函数法在应用于序列模式比较时的不足 ,提出了基于...
行为模式通常反映了用户的身份和习惯 ,该文阐述了针对 Telnet会话中用户执行的 shell命令 ,利用数据挖掘中的关联分析和序列挖掘技术对用户行为进行模式挖掘的方法 ,分析了传统的相关函数法在应用于序列模式比较时的不足 ,提出了基于递归式相关函数的模式比较算法 ,根据用户历史行为模式和当前行为模式的比较相似度来检测用户行为中的异常 。
展开更多
关键词
行为模式
数据挖掘
相似度
递归式相关函数
用户行为异常检测
入侵检测系统
网络
安全
计算机网络
下载PDF
职称材料
入侵检测系统研究现状及发展趋势
被引量:
53
13
作者
胡华平
陈海涛
+1 位作者
黄辰林
唐勇
《计算机工程与科学》
CSCD
2001年第2期20-25,共6页
入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研...
入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研究状况等方面总结了入侵检测技术的研究现状 ,并结合自己的研究成果 。
展开更多
关键词
入侵检测系统
代理
黑客攻击
安全模型
网络
安全
计算机网络
下载PDF
职称材料
IP网络中的拥塞控制
被引量:
74
14
作者
任丰原
林闯
刘卫东
《计算机学报》
EI
CSCD
北大核心
2003年第9期1025-1034,共10页
以拥塞控制机制演化的历史为线索 ,回顾了IP网络中已有的拥塞控制技术 ;总结了TCP流量控制、端到端流量控制和中间节点增强机制等各研究子方向中需要解决的问题 ;重点分析了主动队列管理这一热点领域中已有策略和算法的优缺点 ,并在此...
以拥塞控制机制演化的历史为线索 ,回顾了IP网络中已有的拥塞控制技术 ;总结了TCP流量控制、端到端流量控制和中间节点增强机制等各研究子方向中需要解决的问题 ;重点分析了主动队列管理这一热点领域中已有策略和算法的优缺点 ,并在此基础上 ,归纳和阐述了大多数算法所采用的启发式设计加仿真试验验证的模式存在的不足 ;提出了应用控制理论中的分析和设计方法研究网络拥塞控制的思路 。
展开更多
关键词
IP
网络
拥塞控制
INTERNET
服务质量
计算机网络
下载PDF
职称材料
互联网给民主带来的机遇与挑战
被引量:
94
15
作者
郑曙村
《政治学研究》
CSSCI
北大核心
2001年第2期57-66,共10页
本文认为 ,以互联网为核心的信息网络技术革命给民主提供了新的发展机遇 ,同时也给民主带来了许多消极影响。我们应顺应网络及信息技术的发展趋势 ,积极变革 ,推动民主政治的进步 ,同时也要及早思考对策 ,防止网络技术对民主可能造成的...
本文认为 ,以互联网为核心的信息网络技术革命给民主提供了新的发展机遇 ,同时也给民主带来了许多消极影响。我们应顺应网络及信息技术的发展趋势 ,积极变革 ,推动民主政治的进步 ,同时也要及早思考对策 ,防止网络技术对民主可能造成的危害。
展开更多
关键词
民主
影响
计算机网络
原文传递
时间依赖的网络中最小时间路径算法
被引量:
87
16
作者
谭国真
高文
《计算机学报》
EI
CSCD
北大核心
2002年第2期165-172,共8页
时间依赖的网络与传统网络模型相比更具有现实意义 ,具有广泛的应用领域 .交通网络和通信网络可以抽象为时间依赖的网络模型 .当模型中弧的长度是时间依赖的变量 ,最短路径问题的求解变得非常困难 ,早期的研究者通过具体的网络实例认识...
时间依赖的网络与传统网络模型相比更具有现实意义 ,具有广泛的应用领域 .交通网络和通信网络可以抽象为时间依赖的网络模型 .当模型中弧的长度是时间依赖的变量 ,最短路径问题的求解变得非常困难 ,早期的研究者通过具体的网络实例认识到传统最短路径算法在这种情况下是不正确的 ,因此给出限制性条件使得传统最短路径算法是有效的 .该文从最短路径算法的理论基础入手 ,从理论上证明了传统最短路径算法 ,如 Dijkstra算法和标号设置算法 ,在时间依赖的网络上不能有效地求解最短路径问题 ;并且 ,在没有任何限制性条件下 ,给出了时间依赖的网络模型、理论基础、求解最小时间路径的优化条件和 SPTDN算法 ,从理论上证明了 SPTDN算法的正确性 .算法的实验结果是正确的 .
展开更多
关键词
网络
优化
时间依赖
最小时间路径算法
计算机网络
下载PDF
职称材料
基于ARMA模型的网络流量预测
被引量:
107
17
作者
邹柏贤
刘强
《计算机研究与发展》
EI
CSCD
北大核心
2002年第12期1645-1652,共8页
随着计算机网络的迅速发展 ,目前的网络规模极为庞大和复杂 ,因此发生各种问题的可能性也越大 ,同时管理网络的难度也增大 .传统的网络管理是在告警之后 ,解决潜在的问题 ,即为一种响应式的行为 ,这时候网络服务很可能已经受到影响 .根...
随着计算机网络的迅速发展 ,目前的网络规模极为庞大和复杂 ,因此发生各种问题的可能性也越大 ,同时管理网络的难度也增大 .传统的网络管理是在告警之后 ,解决潜在的问题 ,即为一种响应式的行为 ,这时候网络服务很可能已经受到影响 .根据实际采集的非单播包数的观测值序列 ,建立该流量参数的正常行为 ,然后平稳化该序列 ,估计出网络流量的 ARMA(2 ,1)模型 ,用线性最小均方误差预测方法 ,对网络流量进行预测 ,并检测在将来超越阈值的可能性和发生时间 .这样 ,在网络过载发生之前 ,可以预先采取防范措施 ,来保证网络的正常服务 .这种方法改变了以往的网络管理响应方式 。
展开更多
关键词
ARMA模型
网络
流量预测
计算机网络
网络
管理
下载PDF
职称材料
入侵检测系统研究综述
被引量:
65
18
作者
戴云
范平志
《计算机工程与应用》
CSCD
北大核心
2002年第4期17-19,75,共4页
首先论述了入侵检测系统(IDS)的研究概况,然后使用五种分类标准对入侵检测系统进行了科学分类,它们分别是控制策略、同步技术、信息源、分析方法和响应方式。接着,介绍了入侵检测系统的一些重要工具,并重点研究分析了基于信息源IDS和基...
首先论述了入侵检测系统(IDS)的研究概况,然后使用五种分类标准对入侵检测系统进行了科学分类,它们分别是控制策略、同步技术、信息源、分析方法和响应方式。接着,介绍了入侵检测系统的一些重要工具,并重点研究分析了基于信息源IDS和基于分析方法IDS,最后给出了入侵检测系统研究趋势和展望。
展开更多
关键词
计算机网络
入侵检测系统
网络
安全
同步技术
下载PDF
职称材料
试谈大数据时代的计算机网络安全及防范措施
被引量:
135
19
作者
田言笑
施青松
《电脑编程技巧与维护》
2016年第10期90-92,共3页
随着互联网计算机技术日益发展,当前人们的生活逐渐步入了网络"大数据"时代。在大数据时代背景下,计算机网络安全问题给很多企业管理发展带来了前所未有的考验与挑战,实施对计算机网络安全的管理与维护显得尤为重要。就大数...
随着互联网计算机技术日益发展,当前人们的生活逐渐步入了网络"大数据"时代。在大数据时代背景下,计算机网络安全问题给很多企业管理发展带来了前所未有的考验与挑战,实施对计算机网络安全的管理与维护显得尤为重要。就大数据时代下的计算机网络安全问题为研究对象,结合大数据及计算机网络安全威胁进行分析,着眼大数据时代下计算机网络安全问题,重点对大数据时代下计算机网络安全的防范措施与对策进行了探讨,希望能对加强我国计算机网络安全防护有所帮助。
展开更多
关键词
大数据时代
计算机网络
安全防范措施
下载PDF
职称材料
Agent的概念模型及其应用技术
被引量:
69
20
作者
赵龙文
侯义斌
《计算机工程与科学》
CSCD
2000年第6期75-79,共5页
Agent技术的两个主要发展方向是构筑结构复杂、知识丰富和功能强大的单 Agent系统 ,以及用多个结构和性能较为简单的 Agent组成一个 MAS,通过多个 Agent之间的协作 ,使整个系统具有丰富的知识和强大的功能。本文探讨了 Agent的概念和应...
Agent技术的两个主要发展方向是构筑结构复杂、知识丰富和功能强大的单 Agent系统 ,以及用多个结构和性能较为简单的 Agent组成一个 MAS,通过多个 Agent之间的协作 ,使整个系统具有丰富的知识和强大的功能。本文探讨了 Agent的概念和应用领域 ,分析了单 Agent、流动 Agent和多 Agent系统的特点、技术问题。
展开更多
关键词
人工智能
概念模型
INTERNET网
计算机网络
下载PDF
职称材料
题名
TCP/IP拥塞控制研究
被引量:
196
1
作者
罗万明
林闯
阎保平
机构
中国科学院计算机网络信息中心
清华大学计算机科学与技术系
出处
《计算机学报》
EI
CSCD
北大核心
2001年第1期1-18,共18页
基金
国家"九七三"重点基础研究发展规划项目!(G19990 32 70 7)
国家"八六三"高技术研究发展计划!(86 3-30 6 -ZT0 5 -0 1-0 2 86 3-30
文摘
综述了 Internet上 TCP/ IP拥塞控制研究方面一些最新的工作 ,分析了拥塞控制的原理、TCP/ IP拥塞控制所使用的典型技术 ,并着重论述了 TCP/ IP拥塞控制所面临的问题 ,这包括自相似性问题、效率问题、公平性问题、算法改进、区分服务和多点广播中拥塞控制和 TCP/ IP在特殊网络 (ATM网和卫星网 )上拥塞控制等问题 ,并提出了其进一步的研究方向 .
关键词
INTERNET
TCP/IP协议
拥塞控制
计算机网络
ATM
Keywords
Internet, TCP/IP, congestion control
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
TN915.04 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于任务的访问控制模型
被引量:
222
2
作者
邓集波
洪帆
机构
华中科技大学计算机科学与技术学院数据安全与保密实验室
出处
《软件学报》
EI
CSCD
北大核心
2003年第1期76-82,共7页
基金
(国家863高科技发展计划)No.863-301-1-3 ~
文摘
目前的访问控制模型都是从系统的角度出发去保护资源,在进行权限的控制时没有考虑执行的上下文环境.然而,随着数据库、网络和分布式计算的发展,组织任务进一步自动化,与服务相关的信息进一步计算机化,这促使人们将安全问题方面的注意力从独立的计算机系统中静态的主体和客体保护,转移到随着任务的执行而进行动态授权的保护上.介绍了一种称为基于任务的访问控制TBAC(task-based access control)的访问控制机制.它从工作流中的任务角度建模,可以依据任务和任务状态的不同,对权限进行动态管理.TBAC非常适合分布式计算和多点访问控制的信息处理控制以及在工作流、分布式处理和事务管理系统中的决策制定.介绍了TBAC的基本概念,对其模型进行了形式化描述和分析.可以预见,TBAC将在办公及商业等多种领域中得到广泛的应用.
关键词
访问控制模型
网络
安全
工作流
分布式
计算
计算机网络
Keywords
Software engineering
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
数字图像水印研究综述
被引量:
164
3
作者
刘瑞祯
谭铁牛
机构
中国科学院自动化所模式识别国家重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2000年第8期39-48,共10页
基金
国家杰出青年基金资助项目! (5982 510 5)
中国科学院百人计划基金资助项目
文摘
本文对当前数字图像水印技术的背景、现有方法、发展应用和存在的问题做了一个综述 ,以期进一步推动我国在此前沿领域的研究工作。
关键词
数字水印
图像水印
计算机网络
信息安全
Keywords
digital watermarking
information hiding
steganography
copyright protection
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TN918 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
计算机网络信息安全及防护策略研究
被引量:
288
4
作者
彭珺
高珺
机构
武汉大学信息管理学院
<地理空间信息>杂志编辑部
长江水利委员会水文局
出处
《计算机与数字工程》
2011年第1期121-124,178,共5页
文摘
随着网络的飞速发展,网络信息安全也越来越受到人们的重视。通过对威胁网络信息安全因素的分析,进而提出了五种常用计算机网络信息安全防护策略,并对网络信息安全发展进行了展望—形成网络信息安全防护体系。
关键词
计算机网络
网络
信息安全
安全威胁
防范措施
安全防护体系
Keywords
computer network
network information security
security threats
preventive measures
safely protection system
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于因特网的设备故障远程协作诊断技术
被引量:
105
5
作者
何岭松
王峻峰
杨叔子
机构
华中理工大学
出处
《中国机械工程》
EI
CAS
CSCD
北大核心
1999年第3期336-338,共3页
基金
国家"九五"攀登预选资助
文摘
简述了基于因特网的设备故障远程协作诊断技术的国内外研究现状;介绍了远程诊断在开展学术界和企业界新型技术合作中的作用和意义;指出了现阶段实施该技术需要解决的关键问题;对远程诊断的基本概念和系统运作原理也进行了简介。
关键词
故障诊断
远程诊断
因特网
计算机网络
Keywords
fault diagnosis remote diagnosis internet computer network
分类号
TH165.3 [机械工程—机械制造及自动化]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
互联网端到端拥塞控制研究综述
被引量:
90
6
作者
章淼
吴建平
林闯
机构
清华大学计算机科学与技术系网络技术研究所
出处
《软件学报》
EI
CSCD
北大核心
2002年第3期354-363,共10页
基金
国家自然科学基金资助项目(90104002)
国家重点基础研究发展规划973资助项目(G1999032707)~~
文摘
随着互联网规模的增长,互联网上的用户和应用都在快速地增长,拥塞已经成为一个十分重要的问题.近年来,在拥塞控制领域开展了大量的研究工作.拥塞控制算法可以分为两个主要部分:在端系统上使用的源算法和在网络设备上使用的链路算法.在介绍拥塞控制算法的基本概念以后,在源算法和链路算法两个方面总结了拥塞控制算法的研究现状,并分析了进一步的研究方向.
关键词
互联网
拥塞控制
INTERNET
网络
流量
源算法
计算机网络
Keywords
Algorithms
Computer networks
Internet
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于内容过滤的个性化搜索算法
被引量:
118
7
作者
曾春
邢春晓
周立柱
机构
清华大学计算机科学与技术系
出处
《软件学报》
EI
CSCD
北大核心
2003年第5期999-1004,共6页
基金
国家自然科学基金
国家重点基础研究发展规划(973)~~
文摘
传统信息检索技术满足了人们一定的需要,但由于其通用的性质,仍然不能满足不同背景、不同目的和不同时期的查询请求.提出了一种基于内容过滤的个性化搜索算法.利用领域分类模型上的概率分布表达了用户的兴趣模型,然后给出了相似性计算和用户兴趣模型更新的方法.对比实验表明,概率模型比矢量空间模型更好地表达了用户的兴趣和变化.
关键词
个性化搜索算法
内容过滤
用户模型
计算机网络
信息检索
兴趣模型
Keywords
personalization
content-based filtering
search algorithm
user model
recommendation system
分类号
TP393 [自动化与计算机技术—计算机应用技术]
G354.4 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于支持向量机的入侵检测系统
被引量:
135
8
作者
饶鲜
董春曦
杨绍全
机构
西安电子科技大学电子工程系电子对抗研究所
出处
《软件学报》
EI
CSCD
北大核心
2003年第4期798-803,共6页
基金
十五军事通讯预研~~
文摘
目前的入侵检测系统存在着在先验知识较少的情况下推广能力差的问题.在入侵检测系统中应用支持向量机算法,使得入侵检测系统在小样本(先验知识少)的条件下仍然具有良好的推广能力.首先介绍入侵检测研究的发展概况和支持向量机的分类算法,接着提出了基于支持向量机的入侵检测模型,然后以系统调用执行迹(system call trace)这类常用的入侵检测数据为例,详细讨论了该模型的工作过程,最后将计算机仿真结果与其他检测方法进行了比较.通过实验和比较发现,基于支持向量机的入侵检测系统不但所需要的先验知识远远小于其他方法,而且当检测性能相同时,该系统的训练时间将会缩短.
关键词
支持向量机
入侵检测系统
网络
安全
统计学习
模式识别
计算机网络
Keywords
intrusion detection
network security
support vector machine
statistical learning
pattern recognition
分类号
TP181 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
数据网格及其关键技术研究
被引量:
108
9
作者
王意洁
肖侬
任浩
卢锡城
机构
国防科学技术大学并行与分布处理国家重点实验室
出处
《计算机研究与发展》
EI
CSCD
北大核心
2002年第8期943-947,共5页
基金
国家"八六三"高技术研究发展计划基金 ( 86 3-30 6 -ZD11-0 2 -1
2 0 0 1AA112 0 31)
+2 种基金
国家自然科学基金 ( 6 99330 30
6 990 30 11)
高等学校全国优秀博士学位论文作者专项基金资助
文摘
从应用需求出发 ,首先分析探讨了数据网格的基本目标 :命名的透明性、定位的透明性、协议的透明性和时间的透明性 ,以及数据网格提供的基本服务 :目录服务、注册与发布、信息发现、存储资源代理服务、身份认证与访问控制、调度和方法执行等 ,深入研究了数据网格的关键技术——元数据目录和存储资源代理 。
关键词
数据网格
元数据
存储资源代理
信息服务
计算机网络
Keywords
grid, data grid, mass information, metadata, storage resource broker
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
J2EE架构的研究与应用
被引量:
74
10
作者
蔡明
陈永运
机构
江南大学信息工程学院
出处
《计算机应用与软件》
CSCD
北大核心
2004年第1期42-43,128,共3页
文摘
J2EE架构采用组件的思想 ,将商务逻辑从客户端、服务器端中独立出来 ,更适应于日益复杂化和日益变化的商务逻辑的需要 ,从而带来了开发、维护和使用时的便利。本文对J2EE进行了深入研究 。
关键词
INTERNET
INTRANET
J2EE架构
计算机网络
应用程序
客户/服务器
Keywords
J2EE platform EJB component Business logic
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于产出导向OBE的阶梯式实践教学研究
被引量:
158
11
作者
周春月
刘颖
张洪婷
卢燕飞
机构
北京交通大学电子信息工程学院国家级电子信息实验中心
出处
《实验室研究与探索》
CAS
北大核心
2016年第11期206-208,220,共4页
基金
国家级教改项目"通信工程专业综合改革试点建设项目"(教高函[2013]2号)
北京交通大学教改项目
北京交通大学实验室研究课题(163028526)资助
文摘
针对目前计算机网络实验教学中存在的问题,以培养解决复杂工程问题和创新能力为目标,研究探讨了基于产出导向OBE的基本技能、综合应用能力、工程实践与创新能力三个阶梯层次的实验教学优化设计和多元化考核模式。以科教融合思想为纽带,依托相关科研项目把最新的科研成果、网络技术在实践教学中进行渗透,由浅入深地将产出指标点与课程知识的设计贯穿在各层次的实践环节中。通过将OBE教育理念引入实践环节,以学习结果驱动取代传统的教学内容驱动,形成持续改进的质量保障机制。
关键词
OBE
实践教学
计算机网络
Keywords
OBE
practical teaching
computer network
分类号
G642.0 [文化科学—高等教育学]
下载PDF
职称材料
题名
基于模式挖掘的用户行为异常检测
被引量:
84
12
作者
连一峰
戴英侠
王航
机构
中国科学院研究生院信息安全国家重点实验室
出处
《计算机学报》
EI
CSCD
北大核心
2002年第3期325-330,共6页
基金
国家"九七三"重点基础研究发展规划项目 (G19990 3 5 80 1)
国家信息化工作领导小组计算机网络系统安全技术研究项目(2 0 0 1研 1-0 8)资助
文摘
行为模式通常反映了用户的身份和习惯 ,该文阐述了针对 Telnet会话中用户执行的 shell命令 ,利用数据挖掘中的关联分析和序列挖掘技术对用户行为进行模式挖掘的方法 ,分析了传统的相关函数法在应用于序列模式比较时的不足 ,提出了基于递归式相关函数的模式比较算法 ,根据用户历史行为模式和当前行为模式的比较相似度来检测用户行为中的异常 。
关键词
行为模式
数据挖掘
相似度
递归式相关函数
用户行为异常检测
入侵检测系统
网络
安全
计算机网络
Keywords
behavior profiles,data mining,similarity,recursive correlation function
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
入侵检测系统研究现状及发展趋势
被引量:
53
13
作者
胡华平
陈海涛
黄辰林
唐勇
机构
国防科技大学计算机学院
出处
《计算机工程与科学》
CSCD
2001年第2期20-25,共6页
基金
国家 8 6 3计划资助项目!(86 3-30 1-0 6 -0 1)
文摘
入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研究状况等方面总结了入侵检测技术的研究现状 ,并结合自己的研究成果 。
关键词
入侵检测系统
代理
黑客攻击
安全模型
网络
安全
计算机网络
Keywords
intrusion detection system(IDS)
common intrusion detection framework(CIDF)
agent
hacker attack
security model
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
IP网络中的拥塞控制
被引量:
74
14
作者
任丰原
林闯
刘卫东
机构
清华大学计算机科学与技术系
出处
《计算机学报》
EI
CSCD
北大核心
2003年第9期1025-1034,共10页
基金
国家自然科学基金 ( 60 2 73 0 0 9)
国家"九七三"重点基础研究发展规划项目 (G19990 3 2 70 7)
+1 种基金
国家"八六三"高技术研究发展计划项目 ( 2 0 0 1AA112 0 80 )
华为研究基金资助
文摘
以拥塞控制机制演化的历史为线索 ,回顾了IP网络中已有的拥塞控制技术 ;总结了TCP流量控制、端到端流量控制和中间节点增强机制等各研究子方向中需要解决的问题 ;重点分析了主动队列管理这一热点领域中已有策略和算法的优缺点 ,并在此基础上 ,归纳和阐述了大多数算法所采用的启发式设计加仿真试验验证的模式存在的不足 ;提出了应用控制理论中的分析和设计方法研究网络拥塞控制的思路 。
关键词
IP
网络
拥塞控制
INTERNET
服务质量
计算机网络
Keywords
congestion control
flow control
active queue management
control theory
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
互联网给民主带来的机遇与挑战
被引量:
94
15
作者
郑曙村
机构
曲阜师范大学经法系
出处
《政治学研究》
CSSCI
北大核心
2001年第2期57-66,共10页
文摘
本文认为 ,以互联网为核心的信息网络技术革命给民主提供了新的发展机遇 ,同时也给民主带来了许多消极影响。我们应顺应网络及信息技术的发展趋势 ,积极变革 ,推动民主政治的进步 ,同时也要及早思考对策 ,防止网络技术对民主可能造成的危害。
关键词
民主
影响
计算机网络
分类号
G20 [文化科学—传播学]
原文传递
题名
时间依赖的网络中最小时间路径算法
被引量:
87
16
作者
谭国真
高文
机构
大连理工大学计算机科学与工程系
中国科学院计算技术研究所
出处
《计算机学报》
EI
CSCD
北大核心
2002年第2期165-172,共8页
基金
教育部科学技术重点项目 (990 2 5 )
全国高等学校骨干教师基金项目
辽宁省自然科学基金项目 (9810 2 0 0 10 4)资助
文摘
时间依赖的网络与传统网络模型相比更具有现实意义 ,具有广泛的应用领域 .交通网络和通信网络可以抽象为时间依赖的网络模型 .当模型中弧的长度是时间依赖的变量 ,最短路径问题的求解变得非常困难 ,早期的研究者通过具体的网络实例认识到传统最短路径算法在这种情况下是不正确的 ,因此给出限制性条件使得传统最短路径算法是有效的 .该文从最短路径算法的理论基础入手 ,从理论上证明了传统最短路径算法 ,如 Dijkstra算法和标号设置算法 ,在时间依赖的网络上不能有效地求解最短路径问题 ;并且 ,在没有任何限制性条件下 ,给出了时间依赖的网络模型、理论基础、求解最小时间路径的优化条件和 SPTDN算法 ,从理论上证明了 SPTDN算法的正确性 .算法的实验结果是正确的 .
关键词
网络
优化
时间依赖
最小时间路径算法
计算机网络
Keywords
network optimality, shortest paths, time dependent networks, algorithms
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于ARMA模型的网络流量预测
被引量:
107
17
作者
邹柏贤
刘强
机构
中国科学院计算技术研究所信息网络室
出处
《计算机研究与发展》
EI
CSCD
北大核心
2002年第12期1645-1652,共8页
基金
国家自然科学基金项目 (90 10 40 0 6)
国家"八六三"高技术研究发展计划基金(2 0 0 1AA1112 11-1
2 0 0 1AA112 0 91)资助
文摘
随着计算机网络的迅速发展 ,目前的网络规模极为庞大和复杂 ,因此发生各种问题的可能性也越大 ,同时管理网络的难度也增大 .传统的网络管理是在告警之后 ,解决潜在的问题 ,即为一种响应式的行为 ,这时候网络服务很可能已经受到影响 .根据实际采集的非单播包数的观测值序列 ,建立该流量参数的正常行为 ,然后平稳化该序列 ,估计出网络流量的 ARMA(2 ,1)模型 ,用线性最小均方误差预测方法 ,对网络流量进行预测 ,并检测在将来超越阈值的可能性和发生时间 .这样 ,在网络过载发生之前 ,可以预先采取防范措施 ,来保证网络的正常服务 .这种方法改变了以往的网络管理响应方式 。
关键词
ARMA模型
网络
流量预测
计算机网络
网络
管理
Keywords
non unicasting packets, ARMA model, prediction
分类号
TP393.07 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
入侵检测系统研究综述
被引量:
65
18
作者
戴云
范平志
机构
西南交通大学通信网络安全与应用研究中心
出处
《计算机工程与应用》
CSCD
北大核心
2002年第4期17-19,75,共4页
基金
铁道部信息安全重点项目资助
文摘
首先论述了入侵检测系统(IDS)的研究概况,然后使用五种分类标准对入侵检测系统进行了科学分类,它们分别是控制策略、同步技术、信息源、分析方法和响应方式。接着,介绍了入侵检测系统的一些重要工具,并重点研究分析了基于信息源IDS和基于分析方法IDS,最后给出了入侵检测系统研究趋势和展望。
关键词
计算机网络
入侵检测系统
网络
安全
同步技术
Keywords
Intrusion detection,Control Strategy,Synchronization,Information Sources
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
试谈大数据时代的计算机网络安全及防范措施
被引量:
135
19
作者
田言笑
施青松
机构
苏州市姑苏区政务信息中心
江苏天创科技有限公司
出处
《电脑编程技巧与维护》
2016年第10期90-92,共3页
文摘
随着互联网计算机技术日益发展,当前人们的生活逐渐步入了网络"大数据"时代。在大数据时代背景下,计算机网络安全问题给很多企业管理发展带来了前所未有的考验与挑战,实施对计算机网络安全的管理与维护显得尤为重要。就大数据时代下的计算机网络安全问题为研究对象,结合大数据及计算机网络安全威胁进行分析,着眼大数据时代下计算机网络安全问题,重点对大数据时代下计算机网络安全的防范措施与对策进行了探讨,希望能对加强我国计算机网络安全防护有所帮助。
关键词
大数据时代
计算机网络
安全防范措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Agent的概念模型及其应用技术
被引量:
69
20
作者
赵龙文
侯义斌
机构
西安交通大学工程与科学研究院
出处
《计算机工程与科学》
CSCD
2000年第6期75-79,共5页
文摘
Agent技术的两个主要发展方向是构筑结构复杂、知识丰富和功能强大的单 Agent系统 ,以及用多个结构和性能较为简单的 Agent组成一个 MAS,通过多个 Agent之间的协作 ,使整个系统具有丰富的知识和强大的功能。本文探讨了 Agent的概念和应用领域 ,分析了单 Agent、流动 Agent和多 Agent系统的特点、技术问题。
关键词
人工智能
概念模型
INTERNET网
计算机网络
Keywords
agent
DAI
autonomy
computer network
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
TP393.4 [自动化与计算机技术—控制科学与工程]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
TCP/IP拥塞控制研究
罗万明
林闯
阎保平
《计算机学报》
EI
CSCD
北大核心
2001
196
下载PDF
职称材料
2
基于任务的访问控制模型
邓集波
洪帆
《软件学报》
EI
CSCD
北大核心
2003
222
下载PDF
职称材料
3
数字图像水印研究综述
刘瑞祯
谭铁牛
《通信学报》
EI
CSCD
北大核心
2000
164
下载PDF
职称材料
4
计算机网络信息安全及防护策略研究
彭珺
高珺
《计算机与数字工程》
2011
288
下载PDF
职称材料
5
基于因特网的设备故障远程协作诊断技术
何岭松
王峻峰
杨叔子
《中国机械工程》
EI
CAS
CSCD
北大核心
1999
105
下载PDF
职称材料
6
互联网端到端拥塞控制研究综述
章淼
吴建平
林闯
《软件学报》
EI
CSCD
北大核心
2002
90
下载PDF
职称材料
7
基于内容过滤的个性化搜索算法
曾春
邢春晓
周立柱
《软件学报》
EI
CSCD
北大核心
2003
118
下载PDF
职称材料
8
基于支持向量机的入侵检测系统
饶鲜
董春曦
杨绍全
《软件学报》
EI
CSCD
北大核心
2003
135
下载PDF
职称材料
9
数据网格及其关键技术研究
王意洁
肖侬
任浩
卢锡城
《计算机研究与发展》
EI
CSCD
北大核心
2002
108
下载PDF
职称材料
10
J2EE架构的研究与应用
蔡明
陈永运
《计算机应用与软件》
CSCD
北大核心
2004
74
下载PDF
职称材料
11
基于产出导向OBE的阶梯式实践教学研究
周春月
刘颖
张洪婷
卢燕飞
《实验室研究与探索》
CAS
北大核心
2016
158
下载PDF
职称材料
12
基于模式挖掘的用户行为异常检测
连一峰
戴英侠
王航
《计算机学报》
EI
CSCD
北大核心
2002
84
下载PDF
职称材料
13
入侵检测系统研究现状及发展趋势
胡华平
陈海涛
黄辰林
唐勇
《计算机工程与科学》
CSCD
2001
53
下载PDF
职称材料
14
IP网络中的拥塞控制
任丰原
林闯
刘卫东
《计算机学报》
EI
CSCD
北大核心
2003
74
下载PDF
职称材料
15
互联网给民主带来的机遇与挑战
郑曙村
《政治学研究》
CSSCI
北大核心
2001
94
原文传递
16
时间依赖的网络中最小时间路径算法
谭国真
高文
《计算机学报》
EI
CSCD
北大核心
2002
87
下载PDF
职称材料
17
基于ARMA模型的网络流量预测
邹柏贤
刘强
《计算机研究与发展》
EI
CSCD
北大核心
2002
107
下载PDF
职称材料
18
入侵检测系统研究综述
戴云
范平志
《计算机工程与应用》
CSCD
北大核心
2002
65
下载PDF
职称材料
19
试谈大数据时代的计算机网络安全及防范措施
田言笑
施青松
《电脑编程技巧与维护》
2016
135
下载PDF
职称材料
20
Agent的概念模型及其应用技术
赵龙文
侯义斌
《计算机工程与科学》
CSCD
2000
69
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
250
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部