咨询与建议

限定检索结果

文献类型

  • 48,345 篇 专利
  • 1,798 篇 期刊文献
  • 112 篇 会议
  • 110 篇 学位论文
  • 73 件 标准
  • 14 篇 成果
  • 10 篇 报纸

馆藏范围

  • 50,462 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,819 篇 工学
    • 841 篇 计算机科学与技术...
    • 502 篇 信息与通信工程
    • 429 篇 网络空间安全
    • 235 篇 软件工程
    • 216 篇 仪器科学与技术
    • 169 篇 电子科学与技术(可...
    • 53 篇 机械工程
    • 52 篇 航空宇航科学与技...
    • 40 篇 控制科学与工程
    • 16 篇 电气工程
    • 15 篇 交通运输工程
    • 13 篇 光学工程
    • 13 篇 土木工程
    • 12 篇 公安技术
    • 8 篇 材料科学与工程(可...
    • 7 篇 建筑学
    • 6 篇 动力工程及工程热...
    • 5 篇 水利工程
  • 598 篇 管理学
    • 557 篇 管理科学与工程(可...
    • 27 篇 工商管理
    • 8 篇 图书情报与档案管...
    • 7 篇 公共管理
  • 103 篇 经济学
    • 101 篇 应用经济学
  • 39 篇 理学
    • 14 篇 系统科学
    • 9 篇 数学
  • 24 篇 教育学
    • 21 篇 教育学
  • 13 篇 军事学
    • 11 篇 军队指挥学
  • 12 篇 文学
    • 9 篇 新闻传播学
  • 11 篇 法学
    • 6 篇 法学
  • 8 篇 艺术学
    • 7 篇 设计学(可授艺术学...
  • 7 篇 农学
  • 2 篇 医学

主题

  • 2,117 篇 数据包
  • 137 篇 路由器
  • 135 篇 防火墙
  • 126 篇 网络安全
  • 118 篇 计算机网络
  • 107 篇 局域网
  • 80 篇 ip
  • 63 篇 服务器
  • 55 篇 交换机
  • 51 篇 以太网
  • 46 篇 网络
  • 42 篇 数据处理
  • 42 篇 internet
  • 40 篇 计算机
  • 39 篇 协议
  • 36 篇 tcp
  • 36 篇 端口
  • 35 篇 数据传输
  • 34 篇 网卡
  • 34 篇 地址

机构

  • 3,292 篇 华为技术有限公司
  • 1,220 篇 中兴通讯股份有限...
  • 567 篇 腾讯科技有限公司
  • 503 篇 北京邮电大学
  • 455 篇 清华大学
  • 353 篇 中国联合网络通信...
  • 336 篇 中国电信股份有限...
  • 330 篇 oppo广东移动通信...
  • 297 篇 重庆邮电大学
  • 290 篇 中国移动通信集团...
  • 246 篇 中国科学院计算技...
  • 225 篇 中国移动通信集团...
  • 218 篇 西安电子科技大学
  • 206 篇 维沃移动通信有限...
  • 189 篇 东南大学
  • 187 篇 国家电网公司
  • 175 篇 苏州浪潮智能科技...
  • 167 篇 努比亚技术有限公...
  • 166 篇 国家电网有限公司
  • 161 篇 华中科技大学

作者

  • 97 篇 戴明增
  • 68 篇 王斌
  • 67 篇 曾清海
  • 66 篇 李秉肇
  • 58 篇 李云鹏
  • 56 篇 李军
  • 55 篇 王军
  • 55 篇 王艳辉
  • 51 篇 权威
  • 50 篇 肖新光
  • 49 篇 李岩
  • 49 篇 张波
  • 48 篇 张丽
  • 46 篇 张伟
  • 45 篇 李斌
  • 42 篇 陈岩
  • 40 篇 刘星
  • 40 篇 刘凯
  • 39 篇 赵亚利
  • 37 篇 王劲林

语言

  • 50,453 篇 中文
  • 8 篇 英文
  • 1 篇 日文
检索条件"主题词=数据包"
50462 条 记 录,以下是1-10 订阅
排序:
装配式钢结构构件导入Revit数据包丢失填补算法
收藏 引用
绵阳师范学院学报 2025年 第05期 71-78页
作者: 袁敏 赵芳琴 安徽工业经济职业技术学院继续教育学院 安徽公安学院交通工程系
由于填补算法需要大量计算来估计丢失的数据,可能会导致导入过程变得异常缓慢,影响工作效率.为此,提出了装配式钢结构构件导入Revit数据包丢失填补算法.利用Revit软件建立装配式钢结构构件模型,构造缺失数据集.采用基于部分距离策... 详细信息
来源: 评论
有时延和数据包丢失的网络控制系统反馈控制
收藏 引用
系统工程与电子技术 2007年 第2期29卷 262-268页
作者: 刘明 张庆灵 邱占芝 香港城市大学数学系 东北大学系统科学研究所 辽宁沈阳110004 大连交通大学软件学院 辽宁大连116028
针对同时具有网络诱导时延和数据包丢失的网络控制系统,假设数据包丢失率一定,网络诱导时延小于一个采样周期,将网络控制系统建模为具有事件率约束的异步动态系统。提出了使得该系统达到指数稳定的动态输出反馈控制器的设计方法。利用... 详细信息
来源: 评论
基于IP数据包加密的VPN虚拟专用网络安全结构
收藏 引用
计算机工程 2001年 第3期27卷 45-46,92页
作者: 谢志坚 谢冬青 周洲仪 长沙电力学院数学与计算机系 长沙410077 湖南大学计算机科学系 长沙410082
讨论了保护信息的VPN安全策略,用远程拨号方式和虚拟专线方式建立了VPN,括网络信息保密机和IP安全,其中保密机由基于安全操作系统的工控PC、内置加密卡、同卡及软件组成,IP安全安装在客户端,适用于多种客户端操... 详细信息
来源: 评论
IP电话数据包优先级设置及对QoS影响的研究
收藏 引用
哈尔滨工业大学学报 2002年 第4期34卷 551-553页
作者: 王钢 刘晖 苏雁泳 哈尔滨工业大学电子与通信工程系 黑龙江哈尔滨150001
为改善IP电话的QoS ,将语音、普通IP和系统控制 3种不同的分组数据包设置成不同的优先级 ,其中控制分组优先级最高 ,话音分组次之 ,普通数据分组最低 ,使得控制分组和话音分组数据包的平均等待时间从 14 0ms缩短到 30ms左右 ,为原来值的... 详细信息
来源: 评论
一种追查加密代理数据包的有效方法
收藏 引用
计算机工程 2007年 第21期33卷 142-143,146页
作者: 周正 解放军信息工程大学信息工程学院 郑州450002
从分析网络数据包的角度,阐述了"破网软件无界(v6.9)"网络的工作原理,提出了一种从网络出口探测和监控该软件使用者的方法,并针对其他"破网软件",给出了通用的探测方法。实验数据证明了该方法的有效性。
来源: 评论
网络数据包捕获及协议分析系统的UML建模
收藏 引用
计算机科学 2007年 第7期34卷 70-72,75页
作者: 蔡小华 王汝传 任勋益 南京邮电大学计算机学院 南京210003
为了使数据包捕获及协议分析系统易于从整体上进行功能分析并适应需求变化,本文将UML建模技术应用于网络数据包捕获及协议分析系统之中,首先提出该系统的一种体系结构,并对其部件功能进行了分析。接着运用UML技术建立系统的静态模型和... 详细信息
来源: 评论
基于数据包分析的流媒体多语义流行度模型
收藏 引用
计算机应用研究 2012年 第9期29卷 3372-3375页
作者: 邢玲 马强 余超 西南科技大学信息工程学院 四川绵阳621010
流媒体技术和应用的迅猛发展,给网络带宽和系统资源带来了巨大的压力,网络信息的语义深度挖掘和兴趣偏好分析变得越来越重要。提出exUCL网络语义描述模型用于描述网络各层中数据的语义信息,通过对网络节点数据包的分析建立多语义的流媒... 详细信息
来源: 评论
民机飞行训练模拟机验证数据包设计
收藏 引用
飞行力学 2017年 第6期35卷 84-87页
作者: 吴朝 王震威 李怡 孙牧 薛婧 上海飞机客户服务有限公司飞行训练部 上海200241
在分析国际规范的基础上,介绍了模拟机数据包数据划分方法,重点论述了模拟机验证数据包的框架组织和内容设计,详细分析了验证数据包中各数据模块的作用,举例说明了数据包开发中的相关具体问题;引入了模型开发的VV&A技术,以此提出... 详细信息
来源: 评论
基于WinPcap的数据包捕获及应用
收藏 引用
计算机工程与设计 2008年 第7期29卷 1649-1651页
作者: 张伟 王韬 潘艳辉 郝震华 解放军军械工程学院计算机工程系 河北石家庄050003
网络数据包捕获是进行网络分析的基础,通过对Windows操作系统平台下网络数据包捕获模型的论述,重点对基于NDIS的优秀捕获开发WinPcap的结构和功能的进行了详细的介绍和分析,实现了如何在VC 6.0环境下借助WinPcap提供的各个接口函数... 详细信息
来源: 评论
一种用于网络攻击犯罪防范的数据包分配防护方法
收藏 引用
科技通报 2016年 第8期32卷 203-206页
作者: 朱超军 赵丹丹 四川司法警官职业学院司法信息管理系 四川德阳618000 电子科技大学计算机科学与工程学院 成都610054
网络攻击犯罪被认为是目前影响网络尤其是因特网安全的重要威胁之一,传统的数据包分配防护算法采用线性组合重传方式进行网络攻击犯罪的防范。但网络环境的波动性,使得接收方对信息产生的负反馈效应,导致数据包分配防护算法的均衡性差... 详细信息
来源: 评论