Zobrazeno 1 - 10
of 1 688
pro vyhledávání: '"Network measurement"'
Publikováno v:
IEEE Access, Vol 12, Pp 50376-50388 (2024)
Efficient real-time top-k flows measurement plays a pivotal role in enhancing both network performance and security, including tasks such as timely traffic scheduling, optimizing network latency and identifying potential security threats. However, tr
Externí odkaz:
https://doaj.org/article/131bea558910431cad2e897091306b5a
Autor:
Gohdes, Anita R., author
Publikováno v:
Repression in the Digital Age : Surveillance, Censorship, and the Dynamics of State Violence, 2024, ill.
Externí odkaz:
https://doi.org/10.1093/oso/9780197743577.003.0008
Publikováno v:
网络与信息安全学报, Vol 9, Pp 71-85 (2023)
The target location can be determined through IP geolocation, serving as a vital foundation for location-based services.Researchers have proposed various IP geolocation algorithms with different implementation principles to cater to different network
Externí odkaz:
https://doaj.org/article/954c9475b00e4721891d4afede7bc15a
Autor:
Shi Dong, Yuanjun Xia
Publikováno v:
Digital Communications and Networks, Vol 9, Iss 4, Pp 957-970 (2023)
With the rapid growth of network bandwidth, traffic identification is currently an important challenge for network management and security. In recent years, packet sampling has been widely used in most network management systems. In this paper, in or
Externí odkaz:
https://doaj.org/article/60a8092e0a334d71bfbe4d9589d4b257
Publikováno v:
智能科学与技术学报, Vol 5, Pp 163-179 (2023)
Network tomography is an efficient and convenient tool to infer the internal state of a network through end-toend path measurement.It has been widely used in link measurement and fault location of wired and wireless networks.This paper summarized and
Externí odkaz:
https://doaj.org/article/7c70566bcbc84c55a585d5b1b020451e
Publikováno v:
网络与信息安全学报, Vol 9, Pp 56-66 (2023)
With the exhaustion of the IPv4 addresses, the promotion and deployment of IPv6 has been accelerating.Dual-stack technology allows devices to enable both IPv4 and IPv6 protocols, which means that users are facing more security risks.Although the exis
Externí odkaz:
https://doaj.org/article/30e74a9cce1e42c481d8228a7bc10d74
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.