期刊文献+
共找到65,174篇文章
< 1 2 250 >
每页显示 20 50 100
TCP/IP拥塞控制研究 被引量:196
1
作者 罗万明 林闯 阎保平 《计算机学报》 EI CSCD 北大核心 2001年第1期1-18,共18页
综述了 Internet上 TCP/ IP拥塞控制研究方面一些最新的工作 ,分析了拥塞控制的原理、TCP/ IP拥塞控制所使用的典型技术 ,并着重论述了 TCP/ IP拥塞控制所面临的问题 ,这包括自相似性问题、效率问题、公平性问题、算法改进、区分服务和... 综述了 Internet上 TCP/ IP拥塞控制研究方面一些最新的工作 ,分析了拥塞控制的原理、TCP/ IP拥塞控制所使用的典型技术 ,并着重论述了 TCP/ IP拥塞控制所面临的问题 ,这包括自相似性问题、效率问题、公平性问题、算法改进、区分服务和多点广播中拥塞控制和 TCP/ IP在特殊网络 (ATM网和卫星网 )上拥塞控制等问题 ,并提出了其进一步的研究方向 . 展开更多
关键词 INTERNET TCP/IP协议 拥塞控制 计算机网络 ATM
下载PDF
基于任务的访问控制模型 被引量:222
2
作者 邓集波 洪帆 《软件学报》 EI CSCD 北大核心 2003年第1期76-82,共7页
目前的访问控制模型都是从系统的角度出发去保护资源,在进行权限的控制时没有考虑执行的上下文环境.然而,随着数据库、网络和分布式计算的发展,组织任务进一步自动化,与服务相关的信息进一步计算机化,这促使人们将安全问题方面的注意力... 目前的访问控制模型都是从系统的角度出发去保护资源,在进行权限的控制时没有考虑执行的上下文环境.然而,随着数据库、网络和分布式计算的发展,组织任务进一步自动化,与服务相关的信息进一步计算机化,这促使人们将安全问题方面的注意力从独立的计算机系统中静态的主体和客体保护,转移到随着任务的执行而进行动态授权的保护上.介绍了一种称为基于任务的访问控制TBAC(task-based access control)的访问控制机制.它从工作流中的任务角度建模,可以依据任务和任务状态的不同,对权限进行动态管理.TBAC非常适合分布式计算和多点访问控制的信息处理控制以及在工作流、分布式处理和事务管理系统中的决策制定.介绍了TBAC的基本概念,对其模型进行了形式化描述和分析.可以预见,TBAC将在办公及商业等多种领域中得到广泛的应用. 展开更多
关键词 访问控制模型 网络安全 工作流 分布式计算 计算机网络
下载PDF
数字图像水印研究综述 被引量:164
3
作者 刘瑞祯 谭铁牛 《通信学报》 EI CSCD 北大核心 2000年第8期39-48,共10页
本文对当前数字图像水印技术的背景、现有方法、发展应用和存在的问题做了一个综述 ,以期进一步推动我国在此前沿领域的研究工作。
关键词 数字水印 图像水印 计算机网络 信息安全
下载PDF
计算机网络信息安全及防护策略研究 被引量:288
4
作者 彭珺 高珺 《计算机与数字工程》 2011年第1期121-124,178,共5页
随着网络的飞速发展,网络信息安全也越来越受到人们的重视。通过对威胁网络信息安全因素的分析,进而提出了五种常用计算机网络信息安全防护策略,并对网络信息安全发展进行了展望—形成网络信息安全防护体系。
关键词 计算机网络 网络信息安全 安全威胁 防范措施 安全防护体系
下载PDF
基于因特网的设备故障远程协作诊断技术 被引量:105
5
作者 何岭松 王峻峰 杨叔子 《中国机械工程》 EI CAS CSCD 北大核心 1999年第3期336-338,共3页
简述了基于因特网的设备故障远程协作诊断技术的国内外研究现状;介绍了远程诊断在开展学术界和企业界新型技术合作中的作用和意义;指出了现阶段实施该技术需要解决的关键问题;对远程诊断的基本概念和系统运作原理也进行了简介。
关键词 故障诊断 远程诊断 因特网 计算机网络
下载PDF
互联网端到端拥塞控制研究综述 被引量:90
6
作者 章淼 吴建平 林闯 《软件学报》 EI CSCD 北大核心 2002年第3期354-363,共10页
随着互联网规模的增长,互联网上的用户和应用都在快速地增长,拥塞已经成为一个十分重要的问题.近年来,在拥塞控制领域开展了大量的研究工作.拥塞控制算法可以分为两个主要部分:在端系统上使用的源算法和在网络设备上使用的链路算法.在... 随着互联网规模的增长,互联网上的用户和应用都在快速地增长,拥塞已经成为一个十分重要的问题.近年来,在拥塞控制领域开展了大量的研究工作.拥塞控制算法可以分为两个主要部分:在端系统上使用的源算法和在网络设备上使用的链路算法.在介绍拥塞控制算法的基本概念以后,在源算法和链路算法两个方面总结了拥塞控制算法的研究现状,并分析了进一步的研究方向. 展开更多
关键词 互联网 拥塞控制 INTERNET 网络流量 源算法 计算机网络
下载PDF
基于内容过滤的个性化搜索算法 被引量:118
7
作者 曾春 邢春晓 周立柱 《软件学报》 EI CSCD 北大核心 2003年第5期999-1004,共6页
传统信息检索技术满足了人们一定的需要,但由于其通用的性质,仍然不能满足不同背景、不同目的和不同时期的查询请求.提出了一种基于内容过滤的个性化搜索算法.利用领域分类模型上的概率分布表达了用户的兴趣模型,然后给出了相似性计算... 传统信息检索技术满足了人们一定的需要,但由于其通用的性质,仍然不能满足不同背景、不同目的和不同时期的查询请求.提出了一种基于内容过滤的个性化搜索算法.利用领域分类模型上的概率分布表达了用户的兴趣模型,然后给出了相似性计算和用户兴趣模型更新的方法.对比实验表明,概率模型比矢量空间模型更好地表达了用户的兴趣和变化. 展开更多
关键词 个性化搜索算法 内容过滤 用户模型 计算机网络 信息检索 兴趣模型
下载PDF
基于支持向量机的入侵检测系统 被引量:135
8
作者 饶鲜 董春曦 杨绍全 《软件学报》 EI CSCD 北大核心 2003年第4期798-803,共6页
目前的入侵检测系统存在着在先验知识较少的情况下推广能力差的问题.在入侵检测系统中应用支持向量机算法,使得入侵检测系统在小样本(先验知识少)的条件下仍然具有良好的推广能力.首先介绍入侵检测研究的发展概况和支持向量机的分类算法... 目前的入侵检测系统存在着在先验知识较少的情况下推广能力差的问题.在入侵检测系统中应用支持向量机算法,使得入侵检测系统在小样本(先验知识少)的条件下仍然具有良好的推广能力.首先介绍入侵检测研究的发展概况和支持向量机的分类算法,接着提出了基于支持向量机的入侵检测模型,然后以系统调用执行迹(system call trace)这类常用的入侵检测数据为例,详细讨论了该模型的工作过程,最后将计算机仿真结果与其他检测方法进行了比较.通过实验和比较发现,基于支持向量机的入侵检测系统不但所需要的先验知识远远小于其他方法,而且当检测性能相同时,该系统的训练时间将会缩短. 展开更多
关键词 支持向量机 入侵检测系统 网络安全 统计学习 模式识别 计算机网络
下载PDF
数据网格及其关键技术研究 被引量:108
9
作者 王意洁 肖侬 +1 位作者 任浩 卢锡城 《计算机研究与发展》 EI CSCD 北大核心 2002年第8期943-947,共5页
从应用需求出发 ,首先分析探讨了数据网格的基本目标 :命名的透明性、定位的透明性、协议的透明性和时间的透明性 ,以及数据网格提供的基本服务 :目录服务、注册与发布、信息发现、存储资源代理服务、身份认证与访问控制、调度和方法执... 从应用需求出发 ,首先分析探讨了数据网格的基本目标 :命名的透明性、定位的透明性、协议的透明性和时间的透明性 ,以及数据网格提供的基本服务 :目录服务、注册与发布、信息发现、存储资源代理服务、身份认证与访问控制、调度和方法执行等 ,深入研究了数据网格的关键技术——元数据目录和存储资源代理 。 展开更多
关键词 数据网格 元数据 存储资源代理 信息服务 计算机网络
下载PDF
J2EE架构的研究与应用 被引量:74
10
作者 蔡明 陈永运 《计算机应用与软件》 CSCD 北大核心 2004年第1期42-43,128,共3页
J2EE架构采用组件的思想 ,将商务逻辑从客户端、服务器端中独立出来 ,更适应于日益复杂化和日益变化的商务逻辑的需要 ,从而带来了开发、维护和使用时的便利。本文对J2EE进行了深入研究 。
关键词 INTERNET INTRANET J2EE架构 计算机网络 应用程序 客户/服务器
下载PDF
基于产出导向OBE的阶梯式实践教学研究 被引量:158
11
作者 周春月 刘颖 +1 位作者 张洪婷 卢燕飞 《实验室研究与探索》 CAS 北大核心 2016年第11期206-208,220,共4页
针对目前计算机网络实验教学中存在的问题,以培养解决复杂工程问题和创新能力为目标,研究探讨了基于产出导向OBE的基本技能、综合应用能力、工程实践与创新能力三个阶梯层次的实验教学优化设计和多元化考核模式。以科教融合思想为纽带,... 针对目前计算机网络实验教学中存在的问题,以培养解决复杂工程问题和创新能力为目标,研究探讨了基于产出导向OBE的基本技能、综合应用能力、工程实践与创新能力三个阶梯层次的实验教学优化设计和多元化考核模式。以科教融合思想为纽带,依托相关科研项目把最新的科研成果、网络技术在实践教学中进行渗透,由浅入深地将产出指标点与课程知识的设计贯穿在各层次的实践环节中。通过将OBE教育理念引入实践环节,以学习结果驱动取代传统的教学内容驱动,形成持续改进的质量保障机制。 展开更多
关键词 OBE 实践教学 计算机网络
下载PDF
基于模式挖掘的用户行为异常检测 被引量:84
12
作者 连一峰 戴英侠 王航 《计算机学报》 EI CSCD 北大核心 2002年第3期325-330,共6页
行为模式通常反映了用户的身份和习惯 ,该文阐述了针对 Telnet会话中用户执行的 shell命令 ,利用数据挖掘中的关联分析和序列挖掘技术对用户行为进行模式挖掘的方法 ,分析了传统的相关函数法在应用于序列模式比较时的不足 ,提出了基于... 行为模式通常反映了用户的身份和习惯 ,该文阐述了针对 Telnet会话中用户执行的 shell命令 ,利用数据挖掘中的关联分析和序列挖掘技术对用户行为进行模式挖掘的方法 ,分析了传统的相关函数法在应用于序列模式比较时的不足 ,提出了基于递归式相关函数的模式比较算法 ,根据用户历史行为模式和当前行为模式的比较相似度来检测用户行为中的异常 。 展开更多
关键词 行为模式 数据挖掘 相似度 递归式相关函数 用户行为异常检测 入侵检测系统 网络安全 计算机网络
下载PDF
入侵检测系统研究现状及发展趋势 被引量:53
13
作者 胡华平 陈海涛 +1 位作者 黄辰林 唐勇 《计算机工程与科学》 CSCD 2001年第2期20-25,共6页
入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研... 入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研究状况等方面总结了入侵检测技术的研究现状 ,并结合自己的研究成果 。 展开更多
关键词 入侵检测系统 代理 黑客攻击 安全模型 网络安全 计算机网络
下载PDF
IP网络中的拥塞控制 被引量:74
14
作者 任丰原 林闯 刘卫东 《计算机学报》 EI CSCD 北大核心 2003年第9期1025-1034,共10页
以拥塞控制机制演化的历史为线索 ,回顾了IP网络中已有的拥塞控制技术 ;总结了TCP流量控制、端到端流量控制和中间节点增强机制等各研究子方向中需要解决的问题 ;重点分析了主动队列管理这一热点领域中已有策略和算法的优缺点 ,并在此... 以拥塞控制机制演化的历史为线索 ,回顾了IP网络中已有的拥塞控制技术 ;总结了TCP流量控制、端到端流量控制和中间节点增强机制等各研究子方向中需要解决的问题 ;重点分析了主动队列管理这一热点领域中已有策略和算法的优缺点 ,并在此基础上 ,归纳和阐述了大多数算法所采用的启发式设计加仿真试验验证的模式存在的不足 ;提出了应用控制理论中的分析和设计方法研究网络拥塞控制的思路 。 展开更多
关键词 IP网络 拥塞控制 INTERNET 服务质量 计算机网络
下载PDF
互联网给民主带来的机遇与挑战 被引量:94
15
作者 郑曙村 《政治学研究》 CSSCI 北大核心 2001年第2期57-66,共10页
本文认为 ,以互联网为核心的信息网络技术革命给民主提供了新的发展机遇 ,同时也给民主带来了许多消极影响。我们应顺应网络及信息技术的发展趋势 ,积极变革 ,推动民主政治的进步 ,同时也要及早思考对策 ,防止网络技术对民主可能造成的... 本文认为 ,以互联网为核心的信息网络技术革命给民主提供了新的发展机遇 ,同时也给民主带来了许多消极影响。我们应顺应网络及信息技术的发展趋势 ,积极变革 ,推动民主政治的进步 ,同时也要及早思考对策 ,防止网络技术对民主可能造成的危害。 展开更多
关键词 民主 影响 计算机网络
原文传递
时间依赖的网络中最小时间路径算法 被引量:87
16
作者 谭国真 高文 《计算机学报》 EI CSCD 北大核心 2002年第2期165-172,共8页
时间依赖的网络与传统网络模型相比更具有现实意义 ,具有广泛的应用领域 .交通网络和通信网络可以抽象为时间依赖的网络模型 .当模型中弧的长度是时间依赖的变量 ,最短路径问题的求解变得非常困难 ,早期的研究者通过具体的网络实例认识... 时间依赖的网络与传统网络模型相比更具有现实意义 ,具有广泛的应用领域 .交通网络和通信网络可以抽象为时间依赖的网络模型 .当模型中弧的长度是时间依赖的变量 ,最短路径问题的求解变得非常困难 ,早期的研究者通过具体的网络实例认识到传统最短路径算法在这种情况下是不正确的 ,因此给出限制性条件使得传统最短路径算法是有效的 .该文从最短路径算法的理论基础入手 ,从理论上证明了传统最短路径算法 ,如 Dijkstra算法和标号设置算法 ,在时间依赖的网络上不能有效地求解最短路径问题 ;并且 ,在没有任何限制性条件下 ,给出了时间依赖的网络模型、理论基础、求解最小时间路径的优化条件和 SPTDN算法 ,从理论上证明了 SPTDN算法的正确性 .算法的实验结果是正确的 . 展开更多
关键词 网络优化 时间依赖 最小时间路径算法 计算机网络
下载PDF
基于ARMA模型的网络流量预测 被引量:107
17
作者 邹柏贤 刘强 《计算机研究与发展》 EI CSCD 北大核心 2002年第12期1645-1652,共8页
随着计算机网络的迅速发展 ,目前的网络规模极为庞大和复杂 ,因此发生各种问题的可能性也越大 ,同时管理网络的难度也增大 .传统的网络管理是在告警之后 ,解决潜在的问题 ,即为一种响应式的行为 ,这时候网络服务很可能已经受到影响 .根... 随着计算机网络的迅速发展 ,目前的网络规模极为庞大和复杂 ,因此发生各种问题的可能性也越大 ,同时管理网络的难度也增大 .传统的网络管理是在告警之后 ,解决潜在的问题 ,即为一种响应式的行为 ,这时候网络服务很可能已经受到影响 .根据实际采集的非单播包数的观测值序列 ,建立该流量参数的正常行为 ,然后平稳化该序列 ,估计出网络流量的 ARMA(2 ,1)模型 ,用线性最小均方误差预测方法 ,对网络流量进行预测 ,并检测在将来超越阈值的可能性和发生时间 .这样 ,在网络过载发生之前 ,可以预先采取防范措施 ,来保证网络的正常服务 .这种方法改变了以往的网络管理响应方式 。 展开更多
关键词 ARMA模型 网络流量预测 计算机网络 网络管理
下载PDF
入侵检测系统研究综述 被引量:65
18
作者 戴云 范平志 《计算机工程与应用》 CSCD 北大核心 2002年第4期17-19,75,共4页
首先论述了入侵检测系统(IDS)的研究概况,然后使用五种分类标准对入侵检测系统进行了科学分类,它们分别是控制策略、同步技术、信息源、分析方法和响应方式。接着,介绍了入侵检测系统的一些重要工具,并重点研究分析了基于信息源IDS和基... 首先论述了入侵检测系统(IDS)的研究概况,然后使用五种分类标准对入侵检测系统进行了科学分类,它们分别是控制策略、同步技术、信息源、分析方法和响应方式。接着,介绍了入侵检测系统的一些重要工具,并重点研究分析了基于信息源IDS和基于分析方法IDS,最后给出了入侵检测系统研究趋势和展望。 展开更多
关键词 计算机网络 入侵检测系统 网络安全 同步技术
下载PDF
试谈大数据时代的计算机网络安全及防范措施 被引量:135
19
作者 田言笑 施青松 《电脑编程技巧与维护》 2016年第10期90-92,共3页
随着互联网计算机技术日益发展,当前人们的生活逐渐步入了网络"大数据"时代。在大数据时代背景下,计算机网络安全问题给很多企业管理发展带来了前所未有的考验与挑战,实施对计算机网络安全的管理与维护显得尤为重要。就大数... 随着互联网计算机技术日益发展,当前人们的生活逐渐步入了网络"大数据"时代。在大数据时代背景下,计算机网络安全问题给很多企业管理发展带来了前所未有的考验与挑战,实施对计算机网络安全的管理与维护显得尤为重要。就大数据时代下的计算机网络安全问题为研究对象,结合大数据及计算机网络安全威胁进行分析,着眼大数据时代下计算机网络安全问题,重点对大数据时代下计算机网络安全的防范措施与对策进行了探讨,希望能对加强我国计算机网络安全防护有所帮助。 展开更多
关键词 大数据时代 计算机网络 安全防范措施
下载PDF
Agent的概念模型及其应用技术 被引量:69
20
作者 赵龙文 侯义斌 《计算机工程与科学》 CSCD 2000年第6期75-79,共5页
Agent技术的两个主要发展方向是构筑结构复杂、知识丰富和功能强大的单 Agent系统 ,以及用多个结构和性能较为简单的 Agent组成一个 MAS,通过多个 Agent之间的协作 ,使整个系统具有丰富的知识和强大的功能。本文探讨了 Agent的概念和应... Agent技术的两个主要发展方向是构筑结构复杂、知识丰富和功能强大的单 Agent系统 ,以及用多个结构和性能较为简单的 Agent组成一个 MAS,通过多个 Agent之间的协作 ,使整个系统具有丰富的知识和强大的功能。本文探讨了 Agent的概念和应用领域 ,分析了单 Agent、流动 Agent和多 Agent系统的特点、技术问题。 展开更多
关键词 人工智能 概念模型 INTERNET网 计算机网络
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部