您的位置: 专家智库 > >

张铮

作品数:43 被引量:156H指数:7
供职机构:解放军信息工程大学更多>>
发文基金:河南省杰出人才创新基金国家高技术研究发展计划国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信天文地球更多>>

文献类型

  • 41篇期刊文章
  • 1篇学位论文
  • 1篇科技成果

领域

  • 37篇自动化与计算...
  • 7篇电子电信
  • 1篇天文地球

主题

  • 19篇网络
  • 9篇网络处理
  • 9篇网络处理器
  • 9篇处理器
  • 4篇网络安全
  • 4篇基于网络
  • 4篇防御
  • 3篇拟态
  • 3篇计费
  • 3篇计算机
  • 3篇IXP240...
  • 2篇调度
  • 2篇多核
  • 2篇星网
  • 2篇软件系统
  • 2篇网络测试
  • 2篇卫星
  • 2篇卫星网
  • 2篇卫星网络
  • 2篇拒绝服务

机构

  • 29篇解放军信息工...
  • 15篇中国人民解放...
  • 7篇复旦大学
  • 2篇网络通信与安...
  • 1篇中国航天科工...
  • 1篇中国石油
  • 1篇中央军委后勤...

作者

  • 43篇张铮
  • 20篇赵荣彩
  • 11篇单征
  • 8篇邰铭
  • 3篇姚远
  • 2篇韩林
  • 2篇肖金阁
  • 2篇庞建民
  • 2篇邬江兴
  • 2篇冉崇森
  • 2篇王晓梅
  • 2篇张文娟
  • 2篇颜峻
  • 2篇邬江兴
  • 1篇陈宝钢
  • 1篇胡建伟
  • 1篇芦阳
  • 1篇季新生
  • 1篇瞿进
  • 1篇崔维嘉

传媒

  • 9篇信息工程大学...
  • 4篇电子技术应用
  • 3篇通信学报
  • 3篇计算机工程
  • 3篇微机发展
  • 3篇计算机系统应...
  • 3篇计算机工程与...
  • 3篇微计算机信息
  • 2篇计算机工程与...
  • 2篇中国工程科学
  • 1篇电信科学
  • 1篇北京邮电大学...
  • 1篇计算机科学
  • 1篇网络安全技术...
  • 1篇计算机技术与...
  • 1篇网络与信息安...

年份

  • 1篇2022
  • 2篇2021
  • 2篇2020
  • 3篇2018
  • 6篇2016
  • 4篇2015
  • 2篇2012
  • 2篇2011
  • 2篇2010
  • 4篇2009
  • 1篇2008
  • 5篇2007
  • 2篇2006
  • 3篇2005
  • 1篇2004
  • 2篇2003
  • 1篇2002
43 条 记 录,以下是 1-10
排序方式:
程序周期行为技术分析
2015年
由于程序中存在大量循环和递归,程序执行过程中通常体现大量周期行为。这些周期行为的不同实例行为相似,具有类似体系结构特性,如类似的缓存访问特性和C PI等。这种程序行为执行的相似性也为各种体系结构和编译优化提供了可能。探讨了周期行为分析的关键因素、当前主流技术以及主要应用领域。在对现有周期行为分析技术的不足进行讨论的基础上,展望了程序周期行为分析技术的发展趋势。
隋然张铮张为华
关键词:动态优化
高负载网络下线速包捕获接口的设计与实现被引量:8
2010年
为提升高负载网络下包捕获接口的性能,对包捕获接口在网络流量监测和网络入侵检测等应用中的性能进行了研究。分析了传统包捕获优化方法PACKET_MMAP和PF_RING性能受限的原因,设计了一种用户级的包捕获方法。该方法采用了可扩展的内存映射机制、灵活的拷贝策略和高效的轮询机制,最后在IntelPRO/1000 PT Server Adapter上实现。与传统优化技术相比,该方法简单高效,包捕获速率更高。
笱程成赵荣彩邰铭张铮南煜
关键词:高负载零拷贝轮询机制内存映射
IXP1200网络处理器多层次并行机制研究被引量:3
2004年
主要对千兆通讯的网络处理芯片IXP1200网络处理器进行研究和分析,着重探讨和研究其先进的多级并行设计机制。主要从体系结构和并行设计技术两个角度对IXP1200网络处理器的数控分层和多层次并行等设计机制进行了介绍。突出了其利用多线程、多处理器的先进设计结构来优化设计、提高处理速度的设计理念和实现过程,并在最后进一步详细讨论了如何利用特定微码指令来实现IXP1200网络处理器的指令并行和多线程并行的程序调度方法和设计技术。
刘钰赵荣彩张铮芦阳
关键词:网络处理器多线程
基于最大隶属度的网络安全模型被引量:1
2007年
结合免疫系统中多层防御机制和入侵行为中不确定性的特性,利用了改进的模糊识别的方法,提出了一种基于最大隶属度算法的网络安全管理模型。应用数学方法对该模型进行了描述,论证了应用该模型进行网络安全管理的可行性,实现了该系统的原型,并对该模型做了测试和评价,对其应用范围进行了展望。
张铮赵荣彩单征
关键词:网络管理模糊识别网络入侵
关于宽带卫星网络安全问题的思考被引量:12
2002年
本文首先分析了宽带卫星网络的安全目标 ,接着结合卫星网络通信自身固有的特性 ,分析了其潜在的安全威胁与挑战 。
王晓梅张铮冉崇森
关键词:宽带卫星网络星间链路网络安全卫星通信
基于多核技术的精确脉冲流量生成技术
2009年
随着网络技术的飞速发展,网络服务也日益普及与深入。脉冲流量作为一种对网络服务影响巨大的流量,其作用不容忽视。为此提出了一种新的基于多核技术的精确脉冲流量生成技术,该技术采用基于多核技术的处理器作为流量生成装置,通过对脉冲参数进行控制,生成精确脉冲流量。
李玉岩赵荣彩张铮单征
关键词:多核技术QOS
一种基于OPNET的DoS攻击模拟技术被引量:3
2009年
详细阐述了OPNET网络仿真软件的主要特性、网络层次建模机制以及OPNET的仿真流程,根据OPNET的特点对DoS攻击进行了在现实环境中的仿真模拟,并对仿真结果和产生的影响进行了分析,为防御拒绝服务攻击提供理论依据。
张文娟赵荣彩张铮单征夏斌
关键词:OPNET网络仿真拒绝服务攻击
基于网络处理器的802.1x认证计费方法被引量:2
2007年
本文首先对现有3种认证计费方式进行了分析,并指出存在的问题。接着提出了一种新颖的基于IXP1200网络处理器实现扩展的802.1x认证计费系统的方法,并对计费网关的吞吐量进行了测试和分析。
张铮赵荣彩单征
关键词:网络处理器IXP1200计费
拒绝服务攻击行为仿真与评估被引量:1
2009年
利用基于OPNET的网络仿真对分布式拒绝服务攻击行为进行研究,详细阐述了网络仿真中相关模型和参数的配置,描述了如何发现特定攻击目标瓶颈的方法,建立多个场景分析攻击包大小不同、攻击速率服从的分布不同、攻击节点位置各异等因素对攻击效果造成的不同影响,对不同结果进行分析与评估,为研究在现实环境中对拒绝服务攻击行为实施防范措施提供参考数据。
张文娟赵荣彩张铮单征
关键词:拒绝服务攻击仿真网络拓扑
应用于动态异构web服务器的相似度求解方法被引量:9
2018年
针对经典的基于编辑距离的字符串相似度计算方法计算效率低且准确率差的不足,提出一种基于编辑距离和最长公共子串的改进字符串相似度求解方法,引入最长公共前缀和最长公共后缀,定义新的相似度计算公式。将该方法应用于基于异构平台的动态异构web服务系统模型,通过网页篡改检测实验验证,与经典算法和经典公式相比,改进的相似度计算方法能够在适应自身差异性的基础上,提高相似度计算的准确性和计算效率。
马博林张铮刘健雄
关键词:相似度动态性异构性网页防篡改
共5页<12345>
聚类工具0