搜索筛选:
搜索耗时2.9018秒,为你在为你在102,285,761篇论文里面共找到 119 篇相符的论文内容
类      型:
[期刊论文] 作者:张伟明,罗军勇,, 来源:计算机工程与设计 年份:2008
以信息可视化参考模型为基础,分析了网络拓扑可视化过程中的主要操作及数据形态变化,并以此为依据,建立了网络拓扑可视化对象模型,设计实现了网络拓扑可视化类库TopVisLibrary。......
[期刊论文] 作者:曹鼎, 罗军勇,, 来源:计算机工程与设计 年份:2011
在现有基于内容的文件类型识别算法基础上,针对统计特征提取方面存在的问题,采用定长和变长窗口对文件二进制内容进行划分,提取文件的统计特征,并提出将特征选择应用于文件类...
[期刊论文] 作者:杨锦,罗军勇,, 来源:计算机工程与设计 年份:2008
单点非协作方式的网络拓扑探测是获取未知网络信息的一种简单且有效的方式,但在实际工作中仍存在着目标地址选择不完整和探测效率不高等问题,这些问题将影响到未知网络拓扑信...
[期刊论文] 作者:罗军勇,崔宽心, 来源:西北园艺 年份:2000
1 堆肥化技术 堆肥化是利用自然界广泛分布的细菌、放线菌、真菌等微生物,人为地促进可生物降解的有机物向稳定的腐殖质生化转化的微生物学过程,其产物为堆肥。堆肥化技术包...
[期刊论文] 作者:吴昆,罗军勇,, 来源:信息工程大学学报 年份:2007
IPv6作为一种全新的因特网络标准出现,不但继承了IPv4的优点,同时在安全性等方面做出很大程度的修改和补充。本文主要针对安全性相对薄弱的移动IPv6,研究利用IPsec标准建立虚拟...
[期刊论文] 作者:王宁,罗军勇, 来源:微计算机信息 年份:2005
本论文介绍的是一种关于在一条网络路径上的两端主机之间的可用带宽测量的新算法.这种算法是对目前在线网络测量中使用的主动测量方法的一种调整.这种测量是由TCP的数据包和...
[期刊论文] 作者:乐洁,罗军勇, 来源:微计算机信息 年份:2005
本文分析了Traceroute正确性和完整性两方面存在的问题,设计了相应的改进方案,结合其网络拓扑发现中的应用,详述了防火墙定位的方法,并提出了一种子网发现算法。In this pa...
[期刊论文] 作者:罗军勇,杨应祥,, 来源:西北园艺(蔬菜) 年份:2012
1控根生态型无土栽培技术特点控根生态型无土栽培技术是在有机生态型无土栽培技术的基础上发展起来的,有以下4个方面的特点:①需要浇灌营养液;②使用营养钵或农膜作为基...
[期刊论文] 作者:刘振山,罗军勇, 来源:计算机应用 年份:2005
针对目前常用的网络拓扑发现技术只能满足本地管理域的网络拓扑发现工作,而无法实现远程跨管理域网络拓扑发现的现状,提出了一套网络拓扑结构分析规则集,并且以它为理论依据提出了一种远程跨管理域的网络拓扑发现算法,解决了远程网络拓扑发现中不同管理域之间网......
[期刊论文] 作者:荀宝铖,罗军勇,, 来源:计算机工程与设计 年份:2006
分布式防火墙的安全性很大程度上取决于过滤策略正确配置。过滤策略的异常可能导致分布式防火墙系统所保护的网络出现严重的访问漏洞。为了能够自动化地检测分布式防火墙过滤...
[期刊论文] 作者:罗军勇,曹蓉蓉, 来源:信息工程大学学报 年份:2000
本文介绍了应用WIN32c进行串行数据传输时的流量及超时控制方法,并从应用角度出发给出了其实现步骤....
[期刊论文] 作者:张勇,张凯,罗军勇,, 来源:微计算机信息 年份:2006
现令多数硬件SSL VPN产品由于其技术原因,适用面受到限制,且硬件实现的成本很高,鉴于此,文章提出了一种软件SSL VPN的设计与实现。...
[期刊论文] 作者:罗军勇,谢余强, 来源:信息工程学院学报 年份:1998
本文介绍二键鼠标通信规程,鼠标坐标到显示坐标的映射关系,及鼠标 设备的控制方法 。...
[期刊论文] 作者:荀宝铖,罗军勇,, 来源:计算机应用研究 年份:2006
提出了一种基于TTL值异常的源地址伪造报文检测方法,并实现了一个检测工具AntiSpoof,可以高效、高精度地检测源地址伪造报文。同时通过模拟实验对该方法的优缺点进行了分析。...
[会议论文] 作者:曹蓉蓉,罗军勇, 来源:中国自动化学会中南六省(区)自动化学会学术年会 年份:1999
该文介绍了一种加油站管理系统的设计与实现方法,该方法突破了传统的单一数据管理模式,它集数据管理、数据通信、过程控制于一体,以通信为基础,将整个系统进行互联。该系统层次清......
[会议论文] 作者:谢余强,罗军勇, 来源:中国自动化学会中南六省区自动化学会第十届学术年会 年份:1998
该文提出了在MCS-96系列单片机中外扩SRAM和DRAM大容量数据存储器的基本思想,介绍了采用DRAM作为大容量数据存储器时对其进行软件和硬件刷新的方法。...
[期刊论文] 作者:罗军勇,杨春生, 来源:建筑经济 年份:1994
中小型国有施工企业面临的“二难现状”罗军勇,杨春生社会主义市场经济体制的建立,为建筑业的长足发展提供了机遇,但由于现行市场运行机制尚不健全,中小型国有施工企业在脱离传统......
[期刊论文] 作者:邓琦皓,罗军勇, 来源:微计算机信息 年份:2005
本文提出了一种基于入侵行为模式的告警关联方式。入侵行为模式是定义在时间基础上的一组谓词公式,其实质是通过时间限制联系在一起的入侵事件的集合。该方法在对大量告警进...
[期刊论文] 作者:刘楝,罗军勇,刘琰, 来源:计算机工程 年份:2011
动态网络分析是社会网络数据挖掘的重要手段。基于此,归纳社会网络动态行为,介绍针对不同网络变化原因的对应分析方法,从动态建模分析和网络变化检测两方面综述动态社会网络...
[期刊论文] 作者:何升,罗军勇,刘琰,, 来源:计算机工程 年份:2015
应用协议识别在网络安全领域具有极其广泛的应用,而如何发现协议特征是协议识别的核心问题。为此,提出一种高效准确的协议特征自动发现方法。利用协议自身的格式特点,将消息...
相关搜索: