首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   27篇
  免费   0篇
教育   17篇
科学研究   7篇
信息传播   3篇
  2023年   1篇
  2019年   2篇
  2015年   1篇
  2014年   1篇
  2012年   1篇
  2011年   5篇
  2009年   2篇
  2008年   2篇
  2007年   3篇
  2006年   1篇
  2005年   4篇
  2004年   2篇
  2003年   1篇
  2002年   1篇
排序方式: 共有27条查询结果,搜索用时 359 毫秒
1.
光学侦听     
  相似文献   
2.
SMC保WLAN安全     
《信息系统工程》2003,(2):41-41
由于无线局城网是通过空气传播的(即Ethernet Port Everywhere),空气中任何地点均可成为以太网的端口。因此,无线局域网在给用户带来了极大的移动性和便利性的同时,也给黑客提供了可趁之机。黑客只需通过一块无线网卡便可存无线AP(Access Point)所覆盖的任何位置.侦听、拦截、破坏用户的数据通讯。因此,随着无线局域网络的不断发展,安全问题变得越来越重要。  相似文献   
3.
赵菁 《科技通报》2015,(4):184-186
在能量受限的侦听网络中,需要大量的信息交换,由于瓶颈节点的能量消耗无法满足侦听网络的流量需求,需要进行流量扩张模型构建。传统方法采用对偶子梯度法实现对侦听网络的流量扩张,方法只能考虑一种流量和节点的组合,适应性能不好。提出一种基于小波变换尺度耦合特性分析的侦听网络流量扩张模型,对侦听网络流量时间序列进行采集与分析,通过小波尺度耦合分析,对路由接收的调度任务指令数量做出有效预测,从而为调度模型的建立提供准确的数据基础。分析流量序列的瞬时频率线性变化规律,得到带宽频间谐振模型,通过小波尺度耦合特性约束,提高了流量的流通量,实现流量扩张。仿真结果表明,算法能有效提高侦听网络的数据流吞吐量,网络流量通道得到有效扩张,提高了侦听网络的安全性和通信效率,展示了较好的应用性能。  相似文献   
4.
对于无线传感网络,节点数据到达率和服务都随着时间和环境不断变化,基于Glauber动态模型的CSMA无线传输网络的调度解决方案,吞吐量较优,但马尔可夫链对链接状态随时间推移构成根本性约束,基于此提出一种新的基于高阶马尔可夫链的低延时排队序列链路调度算法,首先观察局部链路状态信息,然后构造可行链路演化的马尔可夫链时间表。实验结果表明,通过有效的"去相关"链路进程,该方法实现吞吐量最优,而且能提供更好的延时性能。  相似文献   
5.
网络流量监控的技术侦听侦听是网络流量监控中一种常用的手段。侦听就是在网络中专门设置一台网络设备,如一台SERVER,侦听整个网络的流量情况。现在常用的网络侦听手段有两种:一种是对网络设备的网卡进行设置,将网卡设置为"杂乱"状态,这样该网络设备就可以侦听总线上所有的网络流量信息,然后使用某些软件工具,  相似文献   
6.
常纹 《老年教育》2012,(8):16-17
国民党嫡系精锐部队整编第1师第1旅曾是蒋介石的警卫部队。这支部队训练有素、装备精良,人称"蒋家御林军"、"天下第一旅",胡宗南是该旅第一任旅长。在临浮战役中,我军全歼了这个"天下第一旅"。临浮战役,是我晋冀鲁豫野战军第四纵队和太岳军区部队在山西临汾、浮山地区进行的  相似文献   
7.
针对校园网络的特点,指出组播服务部署的复杂性,提出以交换机合理选型及分布为重点的部署组播应用的方法,最后介绍了多校区网络中的小规模组播技术。  相似文献   
8.
介绍了以太网交换机的工作原理,并设计了具体的实验方案,来演示交换机维护、使用其MAC地址与端口对应表的方法。在交换机上使用displaymac-address命令,或利用交换机网管功能观察交换机中MAC地址表信息,并通过自己开发的交换机MAC地址攻击工具,演示交换机MAC地址表溢出时非法侦听的实施,以及交换机对此类攻击行为的防范措施。  相似文献   
9.
近年来,随着基于802.11协议的无线网络的广泛的应用,提高网络的吞吐率,成为亟待解决的问题。现有的算法以提高空间重用为目的,调整载波侦听阈值和速率或发送功率和速率。这些算法在一定程度上提高了网络总的吞吐率,但也都存在一定的弊端。  相似文献   
10.
试论计算机端口的侦听与扫描   总被引:1,自引:0,他引:1  
计算机"端口侦听"与"端口扫描"是黑客攻击和防护中经常要用到的两种端口技术,在黑客攻击中利用它们可以准确地寻找攻击的目标,获取有用信息,在个人及网络防护方面通过这种端口技术的应用可以及时发现黑客的攻击及一些安全漏洞.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号