切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :中国科学院大学 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
伴随着互联网的持续迅猛发展,互联网用户和接入终端的数量仍处于持续上升阶段,互联网中流转的总数据量呈现着爆炸性增长态势,各类网络设备的处理能力面临巨大的挑战。网络设备处
【作 者】
:
陈灵江
【机 构】
:
中国科学院大学
【出 处】
:
中国科学院大学
【发表日期】
:
2016年期
【关键词】
:
互联网
信息流
数据处理
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
基于主被动结合的集中式虚拟机自省技术研究
近年来,云计算得到了广泛应用和发展,并支撑着政府、电子商务、金融等关键业务。云计算的安全性引起了学术界和工业界的广泛关注。安全监控能力成为虚拟化平台重要的需求,同时也
学位
虚拟机
自省系统
行为监控
主被动结合理论
BYOD中的安全防护关键技术研究
BYOD(Bring Your Own Device)指员工可以携带自己的设备到公司办公,并能通过这些设备访问公司关键信息和数据。BYOD已经成为一种新兴的工作方式,它不仅满足了员工自身对于新科
学位
后门防护
移动恶意代码
软件流量识别
安全防护
面向IMS安全测试仪的安全保障模块的设计与实现
IMS是由3G移动通信领域中的权威组织3GPP提出的重要概念。IMS可以提供IP多媒体服务,是下一代电信网的关键,因此IMS网络的安全问题必须引起人们的关注。IMS安全测试仪能够生成
学位
IMS网络
畸形SIP测试
IMS安全测试仪
网络安全
IPSec
时间约束下无阈值的co-location模式挖掘的研究
伴随着空间位置技术的快速发展和广泛应用,空间数据挖掘也成为数据挖掘领域的热点之一,而对空间频繁co-location模式的挖掘也成为空间数据挖掘中最为重要的研究方向。目前空
学位
数据挖掘
co-location模式
时间约束
无阈值
面向社区问答的问题推荐研究
社区问答(Community Question Answering, CQA)是一种基于网络社区帮助用户获取信息和共享知识的新型互联网服务。问题推荐的目标是自动将社区问答中新提出的问题推荐给合适的
学位
社区问答
问题推荐系统
用户角色
双重角色模型
隐性语义分析
基于分数阶混沌的数字指纹技术研究与实现
随着数字作品版权保护的重要性发展,数字指纹技术起着非常重要的作用。文中主要使用基于分数阶混沌动力系统的数字指纹技术,对数字图像和视频实现数字指纹的嵌入和跟踪从而达
学位
版权保护
数字指纹
分数阶混沌
分数阶小波变换
面向关口的P2P应用流量分类方法及系统
随着互联网应用的快速发展,网民对互联网应用使用有了广度和深度的提升。网络应用已经呈现出越来越多类别,致使网络流量剧增,占据了巨大的网络带宽,不利于高质量的服务,给网络运营
学位
网络流量
负载特征
数据流
特征提取
基于web的POP3电子邮件系统的分析与设计
该文在比较几咱电子邮件系统的基础上,设计了一种基于Web的POP3电子邮件系统---WWWPOP.文中阐述了该系统的设计思想,分析和设计了系统结构,并重点讲述了相关的主要技术.
学位
万维网
超文本标记语言
电子邮件
浏览器/服务器
公共网关接口
Perl语言
安卓恶意应用检测系统设计与实现
近年来,随着移动互联网的发展和移动智能终端的发展与普及,移动智能终端逐渐具有了更方便快捷的网络接入途径和更强大的计算能力,移动设备也出现于人们生活中的方方面面。然而在
学位
安卓系统
恶意应用
相似度
静态检测
面向Linux的涉密机违规外联监控系统
信息化的快速发展,使得利用计算机来存储和传输的数据日益增多,同时数据安全问题也越来越严峻。特别是涉密网络中存储的涉密信息,一旦发生泄露,将对国家、政府和企事业部门造
学位
涉密网络
违规外联
监控
移动存储介质管理
异常检测
与本文相关的学术论文