搜索筛选:
搜索耗时0.6082秒,为你在为你在102,285,761篇论文里面共找到 238 篇相符的论文内容
类      型:
[期刊论文] 作者:李之棠,黄辉龙,李非, 来源:小型微型计算机系统 年份:2001
本文采用面向对象的系统设计方法对PC体系结构进行分析,针对传统PC的总线结构形成系统通信瓶颈的缺陷,提出了以交换网络为中心的并行PC体系结构设计思想.并对该体系结构各硬...
[期刊论文] 作者:乐艳辉,李之棠,柳斌,, 来源:计算机应用研究 年份:2008
分析了P2P流量的特征,讨论了当前有关P2P流量识别与测量的研究现状。在分析一个通过应用层匹配来识别P2P流量的模块IPP2P基础上,给出了一个基于Netfilter的P2P流量测量系统。...
[期刊论文] 作者:曾斌,邢继峰,李之棠, 来源:计算机工程 年份:2003
提出了一种新的框架结构以支持不同网络条件下服务质量(QoS)的动态配置及调整,同时提出了一种新的QoS参数化机制来支持网络环境的变化,并且通过编程接口(API)详细描述了这种Q...
[期刊论文] 作者:涂浩,李之棠,周丽娟,, 来源:厦门大学学报(自然科学版) 年份:2007
利用僵尸网络(Botnet)进行的各种恶意活动如DDoS、垃圾邮件、网络钓鱼等成为一个现实且发展迅速的问题.本文提出了一种通过分析DNS通信检测僵尸网络的方法.因为DNS通信中包含...
[期刊论文] 作者:肖凌,李之棠,王美珍, 来源:计算机工程与科学 年份:2010
在IPSec VPN系统的大规模应用中往往存在内部网络地址配置冲突的问题,仅修改冲突的地址又会导致整个网络配置兼容性的问题。本文深入分析了内部网络地址冲突给基于IPSec的虚拟...
[期刊论文] 作者:李战春,李之棠,黎耀,, 来源:计算机工程与应用 年份:2006
文章描述了一个基于相关特征矩阵和神经网络的异常检测方法。该方法首先创建用户轮廓以定义用户正常行为,然后比较当前行为与用户轮廓的相似度,判断输入是正常或入侵。为了避免......
[期刊论文] 作者:李汉菊,程鹏,李之棠, 来源:计算机工程 年份:1995
论述了数据库机中关系运算的哈希位阵列消除重复元组(消重)的硬算法,对其进行了改进,并且对其性能进行分析,从而为该算法在数据库机的应用研究奠定基础。...
[期刊论文] 作者:李之棠,任杰麟,涂凡,, 来源:计算机应用 年份:2006
阐述了传统的IPsec体系结构性能上的不足之处,提出了一种基于CompactPCI的多机多卡(加密卡)的IPSec并行体系结构。在分析了CompactPCI的并行体系结构、多卡并行加密算法和多机并行负载均衡算法的基础上,给出了IPSec并行体系结构在CompactPCI上的一个实现方案。......
[期刊论文] 作者:解云峰,李之棠,李伟明, 来源:第二届中国可信计算与信息安全学术会议 年份:2006
现有的IPSec密钥交换标准存在着若干安全漏洞,为了解决相关的安全及应用问题,IETF提出了IKE2协议.应用SVO逻辑对IKE2协议进行了形式化分析,证明了IKE2协议的密钥交换和认证安...
[期刊论文] 作者:李汉菊,张辉艳,李之棠, 来源:华中科技大学学报(自然科学版) 年份:2005
针对复杂的网络环境和不同的VPN实现方式和接入方式,提出了一种以采用分布式数据库逻辑上形成统一视图为规则的基于CORBA的分布式VPN策略管理体系,并对影响系统整体性能的会...
[期刊论文] 作者:刘蜀豫,李之棠,黎耀, 来源:计算机应用 年份:2005
新一代结构化可扩展P2P系统采用支持分布式哈希表(DistributedHashTable,DHT)的路由算法。CAN(Content-AddressableNetwork)在d维虚拟坐标空间上利用DHT来实现内容定位,具有较好的可扩展性、容错性和完全自组等特点。介绍了CAN的原理,重点分析了CAN的构建和路由......
[期刊论文] 作者:李之棠,贺济美,雷杰,, 来源:计算机工程与科学 年份:2006
SSL VPN应用自问世以来便以其相对于传统的IPSEC VPN技术的高易用性、良好的可扩展性、低管理和低部署成本等优势而逐渐受到各安全生产商和应用企业的青睐。但是,作为一种新的...
[期刊论文] 作者:李战春,李之棠,黎耀,, 来源:计算机应用 年份:2006
入侵检测系统(IntrusionDetectionSystem,IDS)是信息安全管理的重要组成部分,通过监测网络流量模式来检测入侵行为。在入侵检测系统中引入径向基函数神经网络,设计了一个基于径向基函数的网络入侵检测系统(RadialBasicFunctionsIntrusionDetectionSystem,RBFIDS......
[期刊论文] 作者:曾斌,邢继峰,李之棠, 来源:计算机工程与应用 年份:2003
随着因特网的飞速发展以及128位地址的IPv6的出现,路由表变得日益庞大,这给IP目标地址的查找速度提出了更高的要求。另外最长前缀匹配技术的出现使过去传统哈希搜索技术不再适...
[期刊论文] 作者:章勇,李之棠,张洁卉,, 来源:广西大学学报(自然科学版) 年份:2011
本文为校园网的管理者就如何提高网络感知能力,获取有效网络终端用户体验数据提供了一种新的思路,并给出了实现方法。首先介绍了校园网的特点,以及网络管理者获取网络用户体验数......
[期刊论文] 作者:黄立辉,李之棠,柳斌, 来源:中国教育和科研计算机网(CERNET)第十五届学术年会 年份:2008
随着P2P日益被人们重视,对P2P流特征的研究也越来越多。传统的研究都是以在网络出口截获网络流的分析为主,但是这些分析方法都是被动方式的,不仅无法了解到P2P应用的内部特征,有......
[期刊论文] 作者:李之棠,黄辉龙,李非, 来源:计算机科学 年份:2001
1.引言并行PC是针对未来高端个人机、工作站设计的,面向实时多媒体应用的新型计算机体系结构[1].传统计算机采用总线结构,以主存为中心,采用集中式控制策略,其缺陷在于总线结...
[期刊论文] 作者:曾斌,李之棠,王威,刘海庆,, 来源:计算机科学 年份:2007
天基网研究正日益得到广泛的重视,但如果天基网缺乏相应的QoS机制,系统过载时将会造成巨大的损失。一个提供多类服务的基于路径的服务质量确保策略被提出来,它建立了一个连续QoS......
[期刊论文] 作者:黎耀,李之棠,刘蜀豫,, 来源:微电子学与计算机 年份:2006
设计并实现了基于遗传算法的IPv6模糊异常检测规则生成技术,使用模糊检测规则进行异常检测。提出的异常检测模型设计上具有灵活性强、可扩展性好以及适应性强等特点,满足IPv6环......
[期刊论文] 作者:王美珍,李之棠,杨红云, 来源:计算机系统应用 年份:2001
本文针对目前防火墙产品中缺乏对NNTP的访问控制功能的状况,提出了NNTP代理的设计思想,并详细说明了各模块的实现方法.为了解决NNTP中新闻伪造的问题,还提出了用一次性口令对...
相关搜索: