搜索筛选:
搜索耗时0.6762秒,为你在为你在102,285,761篇论文里面共找到 29 篇相符的论文内容
类      型:
[期刊论文] 作者:张宏莉,, 来源:湖北广播电视大学学报 年份:2007
不同民族对色彩的价值取向存在着明显的差异,决定这些差异的因素多种多样。本文通过对黑白本色、红黄蓝三原色及紫绿调和色进行跨文化对比,揭示出中西方民族对这几种色彩好恶的......
[期刊论文] 作者:张宏莉,, 来源:新疆社会科学 年份:2007
文章认为,哈国的权力分享和分配既不公平,也不公正,高层权力部门极端哈萨克化,俄罗斯人被排挤出权力核心,其他少数民族尽管有强烈的参政意识,但他们基本处于权力的边缘。这种权力结......
[期刊论文] 作者:赵荣,张宏莉,, 来源:社科纵横 年份:2007
圣愚是俄国东正教特有的一种僧侣类型,圣愚现象和圣愚崇拜倍受俄国民众推崇,这种宗教文化现象对俄国民众的思想及社会文化的影响较为深远。本文主要阐释了圣愚的内外特征及圣...
[期刊论文] 作者:何仁清, 张宏莉,, 来源:微计算机信息 年份:2007
网络拥塞会严重影响互联网性能,甚至导致网络崩溃。在发生拥塞时,准确检测异常链路,定位拥塞位置、估计拥塞程度,使拥塞在早期就被及时控制,避免拥塞扩散,对网络管理和监控具有重要......
[期刊论文] 作者:叶麟,张宏莉,何慧,, 来源:计算机工程 年份:2007
网络流量是由主机间的大量连接组成,并且包含各种各样的数据.大部分研究集中在整体流量的统计性质上,忽视了整体流量中不同网络流之间的微观关系.该文从微观的角度将整体流量...
[期刊论文] 作者:张宇,方滨兴,张宏莉,, 来源:通信学报 年份:2007
以建立中国IP级网络拓扑图景为目标,首先评价了传统的目标抽样法,提出了3项改进技术,并测量了中国网络,然后运用复杂网络研究方法提取并比较分析了拓扑特征,最后采用IP2AS技术统计了自治域规模。结果表明,传统目标抽样法将丢失大量信息,改进技术在保持完整性的......
[期刊论文] 作者:张伟哲,何慧,张宏莉,, 来源:华中科技大学学报(自然科学版) 年份:2007
针对保障网格计算透明性与科学应用提交接口的用户友好性问题,以哈尔滨工业大学的网格计算环境为基础,分析了网格门户的关键技术,提出了面向科学应用的计算网格门户的体系结...
[期刊论文] 作者:孙艺峻,张宏莉,何慧,, 来源:计算机工程与应用 年份:2007
安全事件的可视化是大规模网络安全宏观预警的重要组成部分。根据大规模网络拓扑的结构特点,结合空间信息可视化领域中H3算法,提出了对大规模网络安全事件的宏观分布特征和局...
[会议论文] 作者:李超,翟健宏,张宏莉, 来源:2007年全国网络与信息安全技术研讨会 年份:2007
随着IPv6网络的发展,基于IPv6的网络管理系统亟待开发。针对IPv6与IPv4长期共存的情况,提出一种双协议栈网络信息获取平台。平台采用有穷状态自动机进行协议还原,同时采用双...
[会议论文] 作者:孙艺峻,张宏莉,何慧, 来源:2007年全国网络与信息安全技术研讨会 年份:2007
针对大规模网络安全态势分析中报警关联的需要,提出了海量报警日志的多维关联规则挖掘算法MFP-growth,制定了一种有利于理解安全事件的关联规则模板,能够在最小支持度较低时,完成大规模报警日志的挖掘任务;并进行了报警的时间序列规则挖掘,发现复杂攻击事件中的......
[期刊论文] 作者:孙红杰,方滨兴,张宏莉,, 来源:电信科学 年份:2007
网络的全球化发展决定网络安全向整体性和动态性发展,互联网的分散管理机制使得监控管理域外的网络安全状态变得非常困难。本文基于网络透视技术,提出一种新的大规模网络主动...
[期刊论文] 作者:郝志宇,云晓春,张宏莉,, 来源:通信学报 年份:2007
提出了一种基于边界路由器的远程路由计算和查找方法,以边界路由器为核心计算远程路由信息,查找时通过路径长度比较实现最短路径的选择。该方法有效降低了远程路由表规模,提高了并行模拟器的运行效率。与PDNS相比,远程路由表规模缩减90%,初始化占用内存节省约20......
[期刊论文] 作者:杜春来,胡铭曾,张宏莉,, 来源:通信学报 年份:2007
提出一种建立在椭圆曲线域上的基于双向身份认证的移动ad hoc密钥管理框架。框架中的门限方案增强了系统的健壮性,基于身份的双向认证方案确保了交互节点身份的真实性,从而能将恶意仿冒节点和恶意发送虚假信息节点快速从系统中分离出来。......
[期刊论文] 作者:孙红杰,方滨兴,张宏莉,, 来源:通信学报 年份:2007
提出了一种基于链路特征的DDoS攻击检测方法,利用极大似然估计技术推出网络内部链路特征分布,应用自组织映射神经网络进行链路特征活动轮廓学习和异常链路检测。实验结果表明,该方法有效,具有一定的发展潜力,对于DDoS攻击的检测和预防具有重要现实意义。......
[期刊论文] 作者:孙红杰,方滨兴,张宏莉, 来源:计算机工程 年份:2007
实时测量用户感知服务质量(QoS)是互联网服务商(ISP)调整服务质量和策略的重要依据。在对QoS关键技术进行深入研究的基础上,设计并实现了一个基于用户感知的网络性能测量系统UNPMS......
[期刊论文] 作者:殷丽华,方滨兴,张宏莉, 来源:哈尔滨工业大学学报 年份:2007
在基于有限状态自动机的多模式匹配算法(DFSA算法)基础上,结合Tuned BM算法的优点,提出一个快速的多模式字符串匹配算法,实现了多模式匹配过程中不匹配字符的连续跳跃.在此基础...
[期刊论文] 作者:张兆心,方滨兴,张宏莉,, 来源:电信科学 年份:2007
随着VoIP应用得越来越广泛,其安全问题已成为当前研究的热点。本文以SIP为例,从管理层面出发,提出了SIP网络的监听控管系统。该系统充分考虑了SIP、SIP会话体系结构及SIP网络的安全现状,具有层次化设计、集中化管理和分布式控制相结合、动态智能响应的特点,并具......
[期刊论文] 作者:郝志宇,云晓春,张宏莉, 来源:高技术通讯 年份:2007
为了提高网络模拟的规模与性能,着重研究了网络模拟中路由信息计算、存储与查找问题,在多棵最小生成树加部分静态路由表路由策略(MTree_Flat)基础上提出了改进策略——MTree_Cach......
[会议论文] 作者:叶建伟;方滨兴;张宏莉;, 来源:2007年全国网络与信息安全技术研讨会 年份:2007
随着网格应用的发展,提高作业运行的成功率已经成为网格研究的重要内容。现有容错网格作业调度算法多是通过作业复制来降低节点的软硬件故障造成的作业失败的概率。它们既没...
[会议论文] 作者:庄天舒,田志鸿,张宏莉, 来源:2007年全国网络与信息安全技术研讨会 年份:2007
现有入侵检测系统(Intrusion Detection System,IDS)在发现网络攻击时,只告警,而不关心随后的攻击结果,导致高误报率并降低了网络维护效率。本文提出一个被动网络攻击验证系统(Passive Attack Verification System,PAVS)。EAVS被动监测数据流,以攻击分类特征为......
相关搜索: