搜索筛选:
搜索耗时0.4746秒,为你在为你在102,285,761篇论文里面共找到 60 篇相符的论文内容
类      型:
[学位论文] 作者:余翔湛, 来源:哈尔滨工业大学 年份:2005
  随着网络技术的飞速发展,公司、企业以及政府逐渐把他们的业务扩展到网络上。导致网络业务应用系统的规模越来越大,这体现在参与完成业务功能的计算机节点数目越来越多,业务......
[期刊论文] 作者:陆遥,余翔湛,, 来源:智能计算机与应用 年份:2017
本文通过分析和总结以Suricata为代表的现有的主流并行化入侵检测系统的体系结构,并对Suricata的3种工作方式结合现有tilera系列硬件平台的硬件特点进行了理论分析。提出了众...
[期刊论文] 作者:王鑫,余翔湛, 来源:智能计算机与应用 年份:2013
随着基于位置的服务(10cation—basedservices,简称LBS)的广泛应用,个人位置信息的保护越来越受到人们关注。在LBS服务中,常常会遇到“谁附近有什么资源”的问题,“谁”代表实体位......
[期刊论文] 作者:于海宁,余翔湛,, 来源:智能计算机与应用 年份:2013
物联网中许多应用都涉及实体搜索定位。由于物联网中实体类型、通信协议、隶属机构、信息存储组织结构的差异导致了物联网被割裂为相互独立,互不协作的子网络,资源得不到有效利用。基于地标系统的实体搜索定位体系结构是一个开放的、多层多级的、分布式的体系结......
[期刊论文] 作者:陈娟,余翔湛,, 来源:智能计算机与应用 年份:2012
为实现物联网中海量物品注册信息的权限访问控制并保证物品注册信息的有效性,首先提出基于哈希碰撞的实物注册服务器选择方法实现物品注册信息的存储;在物品注册过程中根据用户规定物品注册信息的可见度,实现对用户的授权;同时,采用一种强注册信息的管理方法保......
[期刊论文] 作者:余翔湛,殷丽华, 来源:哈尔滨工业大学学报 年份:2004
针对传统的共享内存区管理方式存在的内存资源浪费、使用效率低等问题,提出了一种可滑动的动态共享内存缓冲池技术来实现线程间的大批量数据通讯,即为所有线程申请一整块空间...
[期刊论文] 作者:丛小亮, 余翔湛,, 来源:智能计算机与应用 年份:2018
HTTPS是网络中应用最多的Web安全协议之一。针对于HTTPS站点页面访问流量的识别,一种较为有效的流量识别方法是,以站点HTTP报文大小序列作为特征建立站点指纹,进而识别站点访...
[期刊论文] 作者:余翔湛,云晓春, 来源:通信学报 年份:2004
提高分布式网络应用系统的容灾能力一直是近几年来人们关注的焦点。本文经过对现有容灾技术的讨论,又分析了分布式网络系统的数据交换过程,设计了一种基于数据流的通用容灾体系。提出了数据流复制以及数据流回放的容灾新理念,通过使用数据交互状态描述法以及增......
[期刊论文] 作者:康乐,李东,余翔湛,, 来源:智能计算机与应用 年份:2011
近些年出现的采用Fast—flux技术的僵尸网络,给网络安全带来了极大的威胁。因此,有效检测Fast—flux僵尸网络就成为网络安全研究者关注的热点问题。目前的检测方法都存在误报率...
[期刊论文] 作者:云晓春,余翔湛, 来源:北京邮电大学学报 年份:2005
在假设心跳消息的延迟和丢失都是随机概率事件的前提下,提出了一个符合实际网络环境要求的新的自适应失效检测算法.理论分析表明,该算法能够实现任意设定的准确性要求,能够适...
[期刊论文] 作者:陈永良,余翔湛, 来源:电测与仪表 年份:1999
介绍了一种使用IC卡的电话机自动管理和自动记录装置的工作原理,电路组成及基本特性,该装置具有自动分电话使用者的使用枯限,自动识别电话类型(长话,市话等)及自动记录电话号码和通话......
[期刊论文] 作者:余翔湛,云晓春, 来源:计算机工程与应用 年份:2007
分析了失效检测算法的性能指标及影响其性能的因素,指出了传统评价方法的不足和局限性,提出了一种基于代价的失效检测性能评价方法。...
[期刊论文] 作者:胡阳, 余翔湛, 李凯,, 来源:智能计算机与应用 年份:2019
本文从数据包数量受限条件下的流量检测和基于Petri网的协议分析两个方面进行即时通讯流量的研究。通过互信息分析对比不同即时通讯流量数据包数为流量分类提供的信息量差别,...
[期刊论文] 作者:董永苹,余翔湛,吴刚, 来源:2013年中国教育和科研计算机网第20届学术会议 年份:2013
通过对P2P应用的长期研究,根据P2P节点自身的特点选取了其中典型的特征属性,并提出了一种基于决策树模型的P2P节点识别方法.由于该方法是统计分析传输层数据分组的特征,因此对于采用加密或非加密的P2P应用的网络节点识别均有效.通过实验验证,与基于端口和基于负......
[期刊论文] 作者:郝科委, 余翔湛, 赵洋,, 来源:智能计算机与应用 年份:2018
大规模网络扫描在网络安全领域有许多应用,包括漏洞发现,追踪采取的网络防御机制等。但是,现有的网络扫描工具在大规模网络扫描方面存在使用困难和速度缓慢的问题。本文在对...
[期刊论文] 作者:赵洋,余翔湛,郝科委, 来源:智能计算机与应用 年份:2020
随着网络应用的发展普及,网络流量及网络规模迅速增大,产生的海量数据使得对网络应用流量的安全管理工作愈发艰难。传统的基于端口和载荷的应用流识别方法已经不能满足识别的...
[期刊论文] 作者:曲晶莹,余翔湛,徐锐,, 来源:微计算机信息 年份:2009
蠕虫模拟时产生的无效IP地址扫描包会在源节点所属的路由器被直接丢弃,这与实际网络中数据包的传输情况差距较大。本文针对这一问题,提出了改进路由策略的方法,并实现了对模...
[期刊论文] 作者:王宇航,张宏莉,余翔湛,, 来源:通信学报 年份:2015
全面归纳了移动互联网中位置隐私保护的相关研究工作,总结了位置服务和定位服务中的威胁模型。然后,详细介绍了现有基于位置服务的隐私保护技术,分析了其在抗隐私攻击和位置...
[期刊论文] 作者:贺龙涛, 方滨兴, 余翔湛,, 来源:软件学报 年份:2005
现有的串匹配算法通常以模式长度作为滑动窗口大小.在窗口移动后,往往会丢弃掉一些已扫描正文的信息.提出了LDM(linear DAWG matching)串匹配算法,该算法将正文分为[n/m]个相...
[期刊论文] 作者:于海宁,张宏莉,余翔湛,, 来源:华中科技大学学报(自然科学版) 年份:2012
物联网中涉及的交通网络主要包括航空网络、海运网络、公共交通网络及城市道路网络.首先,列举了这些交通网络抽象为复杂网络的常用方法.然后,对交通网络研究中的主要特征参数...
相关搜索: