搜索筛选:
搜索耗时0.5397秒,为你在为你在102,285,761篇论文里面共找到 375 篇相符的论文内容
类      型:
[期刊论文] 作者:刘文懋,方滨兴,张宏莉,, 来源:智能计算机与应用 年份:2012
无线网络通信将极大提高智能交通的安全和效率,在应用和协议设计中需要保障安全属性。介绍了VANETs中安全主要研究内容和研究现状,对近年来车辆定位、安全路由、身份管理、隐...
[期刊论文] 作者:史建焘, 李秀坤, 张宏莉,, 来源:实验技术与管理 年份:2017
信息内容安全课程是哈尔滨工业大学信息安全专业本科生和研究生的核心专业课程,其教学内容既有一定的理论深度,又对学生动手实践能力有很高的要求。针对实验教学中的诸多问题...
[期刊论文] 作者:苏小红, 赵玲玲, 王甜甜, 张宏莉,, 来源:中国大学教学 年份:2014
本文分析了CS2013及以往大纲发展变化的趋势和脉络,提取出程序设计课程相关知识领域和主题的体系设置、教学规划、能力培养等核心内容,突出编程实践能力、自主学习能力、问题求......
[期刊论文] 作者:张玥, 张宏莉, 张伟哲, 卢珺珈,, 来源:计算机研究与发展 年份:2013
网络论坛已经成为网络用户发布信息的重要渠道.在论坛中对热点话题的讨论影响着物理世界中人们的看法、观点以及国家政策法规的制定.由此提出一系列研究问题:如何计算用户影响力......
[期刊论文] 作者:张伟哲,张宏莉,张迪,程涛,, 来源:计算机学报 年份:2011
虚拟化技术为云计算基础设施资源的动态部署、安全隔离提供了重要保证.从过度占用内存的虚拟机中回收内存,提供给内存紧缺的虚拟机使用,优化多虚拟机间的内存分布是内存虚拟...
[期刊论文] 作者:孙红杰,方滨兴,张宏莉,, 来源:电信科学 年份:2007
网络的全球化发展决定网络安全向整体性和动态性发展,互联网的分散管理机制使得监控管理域外的网络安全状态变得非常困难。本文基于网络透视技术,提出一种新的大规模网络主动...
[期刊论文] 作者:郝志宇,云晓春,张宏莉,, 来源:通信学报 年份:2007
提出了一种基于边界路由器的远程路由计算和查找方法,以边界路由器为核心计算远程路由信息,查找时通过路径长度比较实现最短路径的选择。该方法有效降低了远程路由表规模,提高了并行模拟器的运行效率。与PDNS相比,远程路由表规模缩减90%,初始化占用内存节省约20......
[期刊论文] 作者:杜春来,胡铭曾,张宏莉,, 来源:通信学报 年份:2007
提出一种建立在椭圆曲线域上的基于双向身份认证的移动ad hoc密钥管理框架。框架中的门限方案增强了系统的健壮性,基于身份的双向认证方案确保了交互节点身份的真实性,从而能将恶意仿冒节点和恶意发送虚假信息节点快速从系统中分离出来。......
[期刊论文] 作者:孙红杰,方滨兴,张宏莉,, 来源:通信学报 年份:2007
提出了一种基于链路特征的DDoS攻击检测方法,利用极大似然估计技术推出网络内部链路特征分布,应用自组织映射神经网络进行链路特征活动轮廓学习和异常链路检测。实验结果表明,该方法有效,具有一定的发展潜力,对于DDoS攻击的检测和预防具有重要现实意义。......
[期刊论文] 作者:张冬艳,胡铭曾,张宏莉,, 来源:通信学报 年份:2006
网络性能评价方法的研究对于指导网络设计和改进网络运行性能状况有着重要的意义。为了综合地评价网络的运行状况,在测量的基础上,提出了基于多个测量指标的多指标综合评价方法,并应用到路径性能评价和网络性能评价上,该值反映了路径和网络的综合性能状况,并可......
[期刊论文] 作者:张兆心,杜跃进,李斌,张宏莉,, 来源:通信学报 年份:2009
通过对拒绝服务攻击的原理、类型、特征及SIP网络面对的典型DoS攻击的分析,结合Client Puzzle思想、DFA、远程联动、本机联动技术及SIP网络特点、SIP代理服务器工作原理,提出了SIP代理服务器抗拒绝服务攻击自防御模型,并设计相应的实验环境对该模型抵御DoS攻击......
[期刊论文] 作者:田志宏,方滨兴,张宏莉, 来源:通信学报 年份:2004
在分析了网络入侵检测系统主要问题的基础上,设计并实现了一个面向网络的入侵检测单元NIDU。由于采用对等式架构,NIDU具有良好的可扩展性。提出了半轮询驱动的概念,利用半轮询驱动机制降低了系统中断频率,明显提高数据采集能力;同时采用基于相关度的异常检测技......
[期刊论文] 作者:何慧, 张宏莉, 王星, 曲晶莹,, 来源:哈尔滨工业大学学报 年份:2012
为评价安全事件造成的危害程度,从网络系统可用性的角度出发提出基于性能指标的网络安全事件危害度量化评估方法.选取路由器节点与链路等网络底层关键组成部分的性能评价指标...
[期刊论文] 作者:张伟哲, 张宏莉, 许笑, 何慧,, 来源:软件学报 年份:2012
针对分布式搜索引擎系统效能建模与评估问题,通过对当前分布式搜索引擎系统的建模与分类,扩展了能耗与网络开销的成本模型;对5种构建搜索引擎系统的设计方案,从系统成本、系统规......
[期刊论文] 作者:王旭东, 余翔湛, 张宏莉,, 来源:信息网络安全 年份:2019
随着互联网的迅猛发展以及大数据和人工智能时代的到来,互联网安全面临巨大挑战。网络协议在网络数据传输中扮演着至关重要的角色,越来越多的流量使用未知的网络协议,使得互...
[期刊论文] 作者:葛涵涛,张宏莉,石美宪,, 来源:电信网技术 年份:2017
对物联网领域的新兴无线通信技术NB-Io T的技术特点进行了分析和说明,通过案例分析对NB-Io T广泛的应用前景进行了介绍,并对NB-Io T未来的应用场景进行了预测。...
[期刊论文] 作者:徐东亮,张宏莉,姚崇崇,, 来源:智能计算机与应用 年份:2015
随着网络的发展,网络流量的增长速度与网络安全系统的过滤能力之间的矛盾日益突出。作为网络安全系统的核心模块——模式匹配模块的处理能力受到严峻的挑战。传统串行模式匹...
[期刊论文] 作者:廉亚洁,姚宏军,张宏莉, 来源:中国药物与临床 年份:2020
护理骨干人才的产生离不开护理专业教育活动的开展,其在护理质量提升、护士团队结构优化等方面具有重要意义[1]。随着《2019年国家卫生健康委办公厅关于落实为基层减负措施改...
[期刊论文] 作者:孙红杰,方滨兴,张宏莉, 来源:计算机工程 年份:2007
实时测量用户感知服务质量(QoS)是互联网服务商(ISP)调整服务质量和策略的重要依据。在对QoS关键技术进行深入研究的基础上,设计并实现了一个基于用户感知的网络性能测量系统UNPMS......
[期刊论文] 作者:张伟哲,张宏莉,吴太康,许笑,, 来源:电信科学 年份:2010
针对内容寻址网络多区域失效导致的覆盖网结构破坏与子网割裂问题,提出了基于霍夫曼树的内容寻址网络失效恢复机制。采用霍夫曼树对覆盖网逻辑空间重新进行组织与优化,在失效结点检测机制的基础上,提出了单个区域与多个区域失效恢复机制。实验证明,该机制可以确......
相关搜索: