您的位置: 专家智库 > >

张同光

作品数:23 被引量:31H指数:3
供职机构:新乡学院更多>>
发文基金:河南省教育厅自然科学基金国家高技术研究发展计划创新研究群体科学基金更多>>
相关领域:自动化与计算机技术交通运输工程电子电信更多>>

文献类型

  • 21篇期刊文章
  • 2篇专利

领域

  • 21篇自动化与计算...
  • 1篇电子电信
  • 1篇交通运输工程

主题

  • 9篇网络
  • 3篇入侵
  • 3篇入侵检测
  • 3篇网络安全
  • 3篇线程
  • 3篇SNORT
  • 2篇底图
  • 2篇多线程
  • 2篇眼底
  • 2篇眼底图像
  • 2篇远程
  • 2篇入侵检测系统
  • 2篇入侵检测系统...
  • 2篇套接字
  • 2篇图像
  • 2篇嵌入式
  • 2篇拓扑
  • 2篇拓扑发现
  • 2篇拓扑发现算法
  • 2篇网络拓扑

机构

  • 18篇新乡学院
  • 5篇平原大学
  • 2篇北京邮电大学
  • 2篇华北水利水电...
  • 2篇唐山科技职业...
  • 1篇辽宁工程技术...
  • 1篇河南科技学院

作者

  • 23篇张同光
  • 2篇张涛
  • 2篇李继光
  • 2篇杨延玉
  • 2篇潘红
  • 2篇石庆民
  • 2篇张龙昌
  • 2篇娄志刚
  • 2篇潘红
  • 1篇苏红亮
  • 1篇赵晓莉
  • 1篇李秀芹
  • 1篇田亮
  • 1篇茹蓓
  • 1篇朱家义
  • 1篇高雪霞
  • 1篇苏明强
  • 1篇郜伟雪
  • 1篇赵佩章

传媒

  • 8篇软件导刊
  • 4篇电信科学
  • 2篇河南师范大学...
  • 1篇软件
  • 1篇微计算机信息
  • 1篇福建电脑
  • 1篇平原大学学报
  • 1篇网络安全技术...
  • 1篇长春工业大学...
  • 1篇新乡学院学报

年份

  • 1篇2022
  • 1篇2021
  • 5篇2013
  • 3篇2012
  • 3篇2011
  • 1篇2010
  • 3篇2009
  • 1篇2008
  • 3篇2007
  • 2篇2006
23 条 记 录,以下是 1-10
排序方式:
Linux 2.6内核分析——对进程调度机制的分析被引量:6
2006年
阐述了Linux 2.4内核进程调度程序在设计上存在的缺陷,分析了Linux 2.6内核在内核进程的调度时机、调度依据以及调度流程上相应的解决策略,这些改进使得Linux进程调度程序实现了O(1)调度算法,支持抢占式调度,并且增强了对实时任务和SMP的支持。
张同光李秀芹朱家义杨延玉
关键词:SMP抢占式调度实时调度
嵌入式Web服务器设计与实现
2013年
基于ARM10平台的嵌入式Linux,研究了嵌入式Web服务器的设计,并成功实现了对嵌入式Web服务器的远程访问。
张同光
关键词:嵌入式LINUXARMWEB服务器线程
基于RDMA用于有损网络的多路径数据传输方法和装置
本发明涉及数据传输相关技术领域,尤其涉及一种基于RDMA用于有损网络的多路径数据传输方法和装置。其中,方法包括:发送数据发送终端的至少两条可用数据发送路径;获取对应的数据接收终端发送的至少两条可用数据接收路径;基于可用数...
张同光高雪霞郜伟雪田乔梅张涛朱怡豪
文献传递
嵌入式Web系统中远程控制步进电机的研究与实现
2012年
介绍了在嵌入式Linux操作系统下,基于Web的远程控制系统的设计方案和软硬件的实现,研究了嵌入式Linux平台下动态Web技术的实现方法和CGI程序的设计方法,实现了在嵌入式Linux平台下利用Boa作为Web服务器的远程控制系统,成功实现了远程控制步进电机的转停。
张同光
关键词:PHP公共网关接口BOA远程控制步进电机
数字眼底荧光造影分析软件设计
2013年
以眼底图像为研究对象,从中获得信息:拱环(黄斑)、灌注区、亮点、血管芽及它们的属性,然后根据这些信息帮助眼科医生做出初步诊断。结合临床实际,对这些关键问题展开深入的研究,并将成果应用于医学临床分析和诊断。
张同光
关键词:眼底图像黄斑亮点
基于Web系统的短信发送技术研究与设计被引量:2
2013年
结合实际生产环境,对基于Web的短信发送技术进行了研究与设计。根据客户需求,设计了两种短信发送技术:短信猫连接服务器(Linux),最终由服务器发送短信;短信猫连接客户机(Windows),最终由客户机发送短信。这两种发送方式都通过网页进行短信内容的提交。
张同光
关键词:WEBPHP短信猫C语言
入侵检测系统Snort的研究与使用被引量:1
2007年
随着网络应用的快速发展,入侵检测技术日益成为一种重要的网络安全防范手段。介绍了入侵检测系统Snort的基本原理,研究了它的体系结构、规则的解析流程和检测流程,详细分析了主要源代码,然后详细研究了Snort中一种重要的多模式匹配算法AC_BNFA,最后给出了Snort在网络入侵检测方面的使用,并对检测数据进行了分析。
杨延玉张同光
关键词:网络安全入侵检测SNORT
P2P网络中基于语义组的自适应资源预测复制算法
2012年
在众多P2P资源搜索技术中,基于热点资源复制的搜索被重点关注。本文在考虑节点语义的情况下,基于ARIMA预测模型提出了自适应热点资源复制方法(semantic-aware replication based on ARIMA,SARA)。SARA充分考虑了无结构P2P网络中语义拓扑结构的特性,引入ARIMA预测模型,对于可能出现的热点资源提前进行副本复制。实验表明,SARA有效地避免了不必要的副本复制浪费,减小了复制开销,同时保证了较高的副本查询效率。
张同光赵晓莉
关键词:SARA副本复制预测函数P2P网络
无结构P2P网络中一种高效的资源搜索机制被引量:1
2012年
在众多P2P资源搜索技术中,基于语义相关的搜索被重点关注。本文在基于语义分组的P2P网络拓扑下,提出了一种新颖高效的搜索方式SKIP(search with K-Iteration preference),即K-层迭代优先选择算法。查询定位到目标节点后,SKIP系统使用K-层迭代优先选择算法进行搜索。实验表明,SKIP算法具有高效的搜索效率和较低的搜索开销,与现有的基于语义的搜索策略相比,具有更高的查准率和更低的查询开销。
赵佩章张同光
关键词:P2P网络
Linux中仿QQ程序研究与设计
2013年
Linux环境下大部分图形用户界面程序是用GTK+实现的。介绍了用GTK+开发应用程序的基本思想和方法,叙述了基于GTK+和Glade的界面布局方式和信号捕捉的实现,在研究GTK+编程技术的基础上,结合多线程和套接字编程技术实现了一个仿QQ程序。
张同光
关键词:GTK+GLADE多线程套接字
共3页<123>
聚类工具0