限定检索结果

检索条件"机构=西北工业大学自动化学院控制与网络研究所"
11 条 记 录,以下是1-10 订阅
视图:
排序:
绝对延迟保证在Web应用服务器数据库连接池中的实现
收藏 引用
《计算机应用研究2012年 第5期29卷 1838-1841页
作者:吕健波 戴冠中 慕德俊西北工业大学自动化学院控制与网络研究所西安710072 
网络QoS机制不足以提供完全的端到端的性能保证,在由三层结构构成的电子商务网站中,基于反馈控制理论,提出并实现了在应用服务器的数据库连接池中的绝对延迟保证,对数据库连接池作出了改进,确保带有高优先级请求的平均排队延迟不超过设...
来源:详细信息评论
利用Perl实现Linux下隐藏进程的查找
收藏 引用
《计算机工程与应用》2007年 第3期43卷 102-105页
作者:袁源 戴冠中 罗红西北工业大学自动化学院控制与网络研究所西安710072 
分析了LKM后门实现隐藏进程的机理。针对后门设计存在的缺陷,结合/proc文件系统特点,提出了一种按顺序遍历有PID目录而找出全部进程的方法。再将结果与普通的进程查找输出作对比,可以发现隐藏的进程。最后给出采用Perl语言实现此查找...
来源:详细信息评论
基于FPGA的SHA-1算法的设计与实现
收藏 引用
《计算机工程》2007年 第14期33卷 270-271,274页
作者:孙黎 慕德俊 刘航西北工业大学自动化学院控制与网络研究所西安710072 
SHA-1算法是目前常用的安全散列算法,被广泛地应用于电子商务等信息安全领域。为了满足安全散列算法的计算速度,该文将SHA-1分成5个硬件结构模块来实现,每个模块可以独立工作。对其进行了优化,达到了缩短关键路径的目的,提高了计算速度...
来源:详细信息评论
基于组态的工作流管理系统的设计与实现
收藏 引用
《微电子学与计算机》2007年 第1期24卷 153-155页
作者:李晨 张新家西北工业大学自动化学院控制与网络研究所陕西西安710072 
现有的工作流管理系统在企业应用中取得了巨大的成功,但是其对企业复杂的业务逻辑仍不能很好地处理和扩展。借鉴工业控制领域的组态思想,将流程的流转规则和业务逻辑分离开来,把企业具体的业务逻辑封装在独立的组件中,利用这些动态的组...
来源:详细信息评论
Apache Web服务器中基于LTI模型的多服务类别比例延迟控制
收藏 引用
《计算机科学》2010年 第12期37卷 26-29,52页
作者:吕健波 戴冠中 潘文平西北工业大学自动化学院控制与网络研究所西安710072 南京航空航天大学自动化学院南京210016 
通过系统辨识建立了Apache Web服务器的线性时不变(LTI)模型,用于描述两类Web客户连接的连接延迟比与服务线程比间的关系,并针对此LTI模型,设计了一个控制器。此控制器通过动态分配服务于不同类别连接的服务线程的数量,可实现Web服务器...
来源:详细信息评论
企业文档服务器中英文搜索引擎的设计与实现
收藏 引用
《微处理机》2009年 第2期30卷 122-125,128页
作者:陈海波 张新家西北工业大学自动化学院控制与网络研究所西安710072 
介绍了一个基于文档服务器的全文搜索引擎的设计及其实现,提出了一种用于企业文档服务器搜索引擎的基本框架,并对该搜索引擎主要功能模块的实现作了详细介绍,给出了相应的试验结果。系统采用文件实时动态监控和中文分词识别技术,使系统...
来源:详细信息评论
基于熟人模型的移动Agent安全机制研究
收藏 引用
《微处理机》2012年 第1期33卷 37-39页
作者:袁源 慕德俊 戴冠中西北工业大学自动化学院控制与网络研究所西安710072 
信任管理技术是移动Agent安全的关键性技术之一。提出基于熟人模型的移动Agent信任管理机制,并就其安全体系结构和相关算法进行设计。实验表明该方法能有效提高移动Agent的安全性。
来源:详细信息评论
基于自拥塞理论的数据传输控制算法设计
收藏 引用
《微处理机》2010年 第2期31卷 52-56页
作者:张弢 王翠超 慕德俊 王晓伶西北工业大学自动化学院控制与网络研究所西安710072 
基于自拥塞理论的网络带宽测量技术存在探测流量过大,易拥塞网络等缺点,因而在网络传输中的应用具有一定局限性。针对这些不足,提出一种新的数据传输控制算法ProDTCA。ProDTCA利用数据包单向延迟特性,通过源端定时发送轻量级探测流,估...
来源:详细信息评论
双重恶意代码检测系统的设计与实现
收藏 引用
《计算机技术与发展》2013年 第10期23卷 111-114页
作者:赵云程 慕德俊 戴航西北工业大学自动化学院控制与网络研究所陕西西安710072 
随着全球信息化进程的不断加速推进,计算机网络被广泛应用。与此同时,网络安全问题也日益加剧。当前,针对恶意代码的检测技术,主要有静态检测和动态检测两种。但两种技术都各有利弊,不能很好地应对不断变化的网络形势。因此,文中在充分...
来源:详细信息评论
网络攻击下信息物理融合电力系统的弹性事件触发控制
收藏 引用
自动化学报》2019年 第1期45卷 110-119页
作者:杨飞生 汪璟 潘泉 康沛沛西北工业大学自动化学院信息物理系统控制与安全研究所西安710072 西安交通大学智能网络与网络安全教育部重点实验室西安710049 
本文将电动汽车(Electric vehicles, EVs)引入到典型的信息物理系统(Cyber-physical systems, CPS)智能电网中,采用负荷频率控制(Load frequency control, LFC)方法,能够快速抑制系统扰动引发的频率变化.在考虑拒绝服务(Denial-of-Ser...
来源:详细信息评论
聚类工具 回到顶部