期刊文献+
共找到162篇文章
< 1 2 9 >
每页显示 20 50 100
DDoS攻击实时检测防御系统的硬件实现 被引量:10
1
作者 赵桦 罗晓富 +2 位作者 程军 李铁锋 李鸥 《微计算机信息》 北大核心 2005年第07X期75-76,98,共3页
分布式拒绝服务攻击是因特网安全的头号威胁。针对DDoS攻击,本文介绍了一种基于MPC860和FPGA的实时检测防御系统的体系结构与实现原理,探讨了基于非参数累积和(CUSUM)算法检测新IP地址到达速率变化的DDoS攻击检测方法。实验结果表明该... 分布式拒绝服务攻击是因特网安全的头号威胁。针对DDoS攻击,本文介绍了一种基于MPC860和FPGA的实时检测防御系统的体系结构与实现原理,探讨了基于非参数累积和(CUSUM)算法检测新IP地址到达速率变化的DDoS攻击检测方法。实验结果表明该系统不仅实时检测准确性高、在线检测速度快、防御效果好,而且不损失网络信息吞吐量,保证了合法用户的正常访问。 展开更多
关键词 DDOS攻击 FPGA CUSUM算法 实时检测 门限
下载PDF
数组数据流分析技术的研究 被引量:4
2
作者 王珊珊 赵荣彩 《微计算机信息》 北大核心 2005年第11X期182-183,共2页
传统的数据依赖关系分析不能表示两个读/写数组引用是否对同一数值进行操作,本文介绍了能给出这一精确信息的数组数据流分析技术,并详细描述了表示数据流分析的终写树LWT(LastWriteTree)的构造过程。
关键词 数据流分析 终写树
下载PDF
基于软件无线电技术的信号识别与调制解调系统 被引量:5
3
作者 闻翔 陈国杰 王志刚 《微计算机信息》 北大核心 2005年第07X期125-126,79,共3页
本文介绍一种基于软件无线电技术,利用通用计算机和DSP处理器构造的的信号识别与调制解调系统。给出了系统组成、功能、硬件和软件结构以及系统功能实现方法。
关键词 软件无线电 信号分析 调制解调 数字信号处理
下载PDF
基于串空间的KryptoKnight协议分析及与逻辑化方法的比较 被引量:5
4
作者 荣昆 李益发 《微计算机信息》 北大核心 2005年第12X期66-68,205,共4页
网络安全在信息时代非常重要,而网络安全的关键问题之一是安全协议.本文通过串空间模型对KryptoKnight协议进行了分析,得出该协议是安全的.并对串空间模型和BAN逻辑方法进行了比较.
关键词 KryptoKnight 串空间 安全协议 逻辑化 网络安全
下载PDF
背景重建在视频监视系统中的应用 被引量:3
5
作者 王继芳 周利莉 +1 位作者 苏大伟 李默 《微计算机信息》 北大核心 2005年第10Z期99-101,共3页
利用FPGA和USB控制芯片实现了实时视频监视采集系统,根据视频监视和传输特点,将采集得到的图像数据先做背景重建,然后利用重建得到的背景进行视频对象分割,最后将重建的背景、视频对象以及视频对象在视频图像中的位置保存,作为后续视频... 利用FPGA和USB控制芯片实现了实时视频监视采集系统,根据视频监视和传输特点,将采集得到的图像数据先做背景重建,然后利用重建得到的背景进行视频对象分割,最后将重建的背景、视频对象以及视频对象在视频图像中的位置保存,作为后续视频检测分析的依据。实验结果表明本文给出的背景重建算法能够较好地重建背景,得到较精确的运动目标,同时能够大幅度的提高实时视频对象分割速率。 展开更多
关键词 视频监视 背景重建 视频对象 视频对象分割
下载PDF
基于IAD的防DDoS攻击的实现 被引量:1
6
作者 刘庆卫 赵桦 卢建芝 《微计算机信息》 北大核心 2006年第02X期37-38,109,共3页
DDoS攻击是威胁因特网安全的重要手段,本文提出了一种基于IP地址数据库的实用方法来有效防御DDoS攻击,边界路由器保存所有以往在网络上出现的合法IP地址的记录,当边界路由器业务量过载时,利用这一记录来决定是否接受输入的IP包。
关键词 DDOS IP地址数据库 hash技术 滑动窗口
下载PDF
IP电话与IP传真业务融合的关键问题
7
作者 李宏 李汉 《电信技术》 2003年第12期56-57,共2页
关键词 IP电话 IP传真 业务融合 业务识别 切换 网关 QOS 计费
下载PDF
WCDMA中LMS自适应天线阵的硬件实现 被引量:1
8
作者 邢明 王明飞 贾明利 《微计算机信息》 北大核心 2005年第10Z期127-128,共2页
本文针对WCDMA的特点设计了一种利用LMS算法的自适应天线阵。实现时DSP采用TI公司的TMS320C6701,并采用了零中频I/Q调制解调技术,工作于1.95GHz。该天线阵结构简单,复杂度低。
关键词 LMS DSP MAX2700 自适应天线阵
下载PDF
分布式系统中数据分解代码的自动产生
9
作者 沈亚楠 姚远 +2 位作者 龚雪容 张平 赵荣彩 《微计算机信息》 北大核心 2005年第10X期156-157,189,共3页
为分布内存系统开发的并行编译器碰到的第一个问题就是如何分解一个应用程序中的数据。由于访问非本地节点上数据的代价是昂贵的,所以数据分解必须仔细考虑。尽管数据分解的定义已被提出,但是文献并没有给出相应的算法.本文介绍了在一... 为分布内存系统开发的并行编译器碰到的第一个问题就是如何分解一个应用程序中的数据。由于访问非本地节点上数据的代价是昂贵的,所以数据分解必须仔细考虑。尽管数据分解的定义已被提出,但是文献并没有给出相应的算法.本文介绍了在一个已被证明且功能强大的数学模型下如何产生数据分解代码的算法,并在SUIF(Stanforduniversityintermediateformat)系统中的Paraguin编译器上得到实现。 展开更多
关键词 并行编译器 消息传递 不等式多面体系统 数据分解
下载PDF
建立军校毕业学员跟踪调查反馈机制
10
作者 程宁 李波 徐阳毅 《山海经(故事)(上)》 2015年第6期45-46,共2页
为探索高素质新型军事人才的培养成长规律,准确把握信息化条件下部队对人才的需求,摸清当前军事人才培养存在的主要差距和问题,为全面推进军队院校教育改革和发展提供决策依据。本文作者提出了建立军队院校毕业学员跟踪调查反馈制度的... 为探索高素质新型军事人才的培养成长规律,准确把握信息化条件下部队对人才的需求,摸清当前军事人才培养存在的主要差距和问题,为全面推进军队院校教育改革和发展提供决策依据。本文作者提出了建立军队院校毕业学员跟踪调查反馈制度的必要性,分析了实现的可行性,研究了建立的方法和步奏,以期能取得相应的成效。2012年中央军委颁发的《2020年前军队院校教育改革和发展规划纲要》在教育质量管理改革一节中指出" 展开更多
关键词 调查反馈 军队院校教育 毕业学员 教育质量管理 军事人才培养 下部队 军校教育 成长规律 决策依据 发展规划
原文传递
一种有效的文本图像二值化方法 被引量:24
11
作者 庄军 李弼程 陈刚 《微计算机信息》 北大核心 2005年第06X期56-57,124,共3页
针对一般文本图像二值化方法--全局阈值法和局部阈值法所存在的不足,提出了一种整体与局部相结合的二值化方法,该方法根据文本图像的特点,自适应调整局部二值化的窗口大小,能有效避免断笔,伪影等现象,同时保持较快的处理速度。
关键词 文本图像 二值化 自适应 窗口大小
下载PDF
一种基于Haar小波变换的彩色图像人脸检测方法 被引量:15
12
作者 陈健 周利莉 +1 位作者 史红刚 苏大伟 《微计算机信息》 北大核心 2005年第10S期157-159,共3页
本文提出了一种基于Haar小波变换的彩色图像人脸检测方法。首先进行彩色空间的变换,检测出图像中的肤色区域;利用Adaboost算法训练出的基于Haar小波变换的检测器对该区域进行人脸检测;建立眼睛颜色模型,并根据眼睛!嘴在不同分量上的分... 本文提出了一种基于Haar小波变换的彩色图像人脸检测方法。首先进行彩色空间的变换,检测出图像中的肤色区域;利用Adaboost算法训练出的基于Haar小波变换的检测器对该区域进行人脸检测;建立眼睛颜色模型,并根据眼睛!嘴在不同分量上的分布特征,将它们从人脸区域中提取出来;最后融合眼睛!嘴候选区域的信息,利用特征不变的方法进行眼睛和嘴的确定。实验结果表明,该方法能够快速有效地检测出人脸,并能够确定眼!嘴的位置。 展开更多
关键词 人脸检测 HAAR小波变换 ADABOOST 信息融合
下载PDF
XML加密 被引量:11
13
作者 于国良 陈哲 韩文报 《微计算机信息》 北大核心 2006年第02X期12-14,103,共4页
XML作为传输和交换的数据格式标准,保证它在传输和交换过程中的安全性是非常重要的。本文首先分析了XML的加密规范,并在此基础上给出了生成XML加密文档的具体实现。
关键词 XML 加密 解密 数据传输 数据交换
下载PDF
分析传输线网络的电磁耦合问题 被引量:10
14
作者 翁凌雯 牛忠霞 +1 位作者 周东方 林竞羽 《微计算机信息》 北大核心 2005年第09X期66-67,97,共3页
现代当微波辐照一个雷达接收机时,将对雷达接收机产生“带内”干扰但是当入射电磁脉冲作用于系统中的某一设备时,系统中的其他设备也很可能会受到影响。本文采用传输线网络拓扑模型来表示复杂系统,并运用BLT方程来分析传输线网络对电磁... 现代当微波辐照一个雷达接收机时,将对雷达接收机产生“带内”干扰但是当入射电磁脉冲作用于系统中的某一设备时,系统中的其他设备也很可能会受到影响。本文采用传输线网络拓扑模型来表示复杂系统,并运用BLT方程来分析传输线网络对电磁激励的响应。最后结合三种典型的系统结构进行了举例分析。 展开更多
关键词 BLT方程 传输线网络 电磁激励 结点散射矩阵 系统结构
下载PDF
DDoS攻击防御机制综述 被引量:10
15
作者 李硕 杜玉杰 刘庆卫 《微计算机信息》 北大核心 2006年第02X期28-30,共3页
DDoS攻击是目前威胁网络安全的主要因素之一。本文分类介绍了现有的DDoS攻击防御机制,阐明了各种机制之间的关系,给出了每种防御机制的应用实例,全面分析了各种防御机制的优缺点。对正确认识DDoS攻击及其防御有很大的参考价值。
关键词 DDOS攻击 网络安全 防御机制
下载PDF
DDS+PLL短波频率合成器设计 被引量:11
16
作者 袁伟 葛临东 《微计算机信息》 北大核心 2005年第07S期139-141,共3页
本文讨论了DDS+PLL结构频率合成器硬件电路设计中需要考虑的几方面问题并给出了设计原则,依此原则我们设计了一套短波波段频率合成器,实验结果证实了其可行性。
关键词 DDS PLL 频率分辨率
下载PDF
基于J2EE和Web服务的营销管理信息系统 被引量:9
17
作者 颜峻 罗怀勇 《微计算机信息》 北大核心 2005年第12X期85-87,共3页
J2EE是一种全新概念互联网应用程序开发模型。探讨了基于J2EE和Web服务的MIS系统开发过程实践中遇到的问题,给出了相应的解决方法,以营销管理信息系统为例,讨论具体应用中各功能模块的设计与实现。
关键词 管理信息系统 J2EE B/S FAB WEB服务 互联网
下载PDF
E-mail邮件结构分析及其在邮件筛选中的应用 被引量:9
18
作者 李茹 李弼程 夏阳 《微计算机信息》 北大核心 2005年第11X期24-26,共3页
随着现代通信技术的发展,电子邮件成为最快捷、经济的通信手段。但是许多无用、有害的信息随之而来,需要对获得的邮件进行自动的筛选。在邮件的筛选中,对原始邮件的预处理过程(即邮件内容的提取)是一切邮件筛选技术的基础。本文在介绍RF... 随着现代通信技术的发展,电子邮件成为最快捷、经济的通信手段。但是许多无用、有害的信息随之而来,需要对获得的邮件进行自动的筛选。在邮件的筛选中,对原始邮件的预处理过程(即邮件内容的提取)是一切邮件筛选技术的基础。本文在介绍RFC822、MIME规范的基础上,开发出了一个实用的邮件预处理系统,该系统在信体和信头的边界确定、附件处理、信体内容提取等方面进行了一定的改进,试验证明改进的方法在减少乱码、正确还原邮件以及降低处理维数等方面效果明显。 展开更多
关键词 电子邮件 筛选 预处理
下载PDF
基于Web Service的远程培训系统模型设计 被引量:8
19
作者 魏建平 王春铭 《微计算机信息》 北大核心 2006年第01X期24-26,共3页
介绍了Web服务的体系结构和一些主要的相关协议,分析了目前流行的分布式组件技术互操作存在的问题。在分析了WebService体系结构的基础上,针对当前远程培训系统存在的一些缺陷,研究并给出了一个基于WebService的远程教学系统的模型设计... 介绍了Web服务的体系结构和一些主要的相关协议,分析了目前流行的分布式组件技术互操作存在的问题。在分析了WebService体系结构的基础上,针对当前远程培训系统存在的一些缺陷,研究并给出了一个基于WebService的远程教学系统的模型设计方案。该模型将本体论引入到领域知识的表示中提高了教学资源的重用和共享程度;同时,充分考虑了web以及用户环境所提供的与用户相关信息在智能教学系统中重要作用。此模型具有可扩展性、跨平台的机制,能够解决典型的Web服务中的安全问题。 展开更多
关键词 文件管理系统 远程培训系统 智能教学系统 浏览器 服务器结构 互操作
下载PDF
基于PCI卡的DSP系统在线加载方法的研究 被引量:8
20
作者 闻振贤 江桦 葛志华 《微计算机信息》 北大核心 2005年第5期88-89,共2页
概述了以DSP为核心的一般逻辑系统,结合实例详细介绍了基于PCI卡的DSP系统在线加载电路的硬件设计和程序在线加载技术,该技术具有较大的可扩展性,可广泛应用于基于网络的,以DSP作为核心处理器的各种电子设备中。
关键词 DSP 并行引导 在线加载 PCI卡
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部