全文获取类型
收费全文 | 92篇 |
免费 | 15篇 |
国内免费 | 51篇 |
专业分类
电工技术 | 5篇 |
综合类 | 33篇 |
机械仪表 | 3篇 |
水利工程 | 1篇 |
无线电 | 23篇 |
自动化技术 | 93篇 |
出版年
2012年 | 3篇 |
2011年 | 5篇 |
2010年 | 3篇 |
2009年 | 5篇 |
2008年 | 9篇 |
2007年 | 16篇 |
2006年 | 26篇 |
2005年 | 18篇 |
2004年 | 4篇 |
2003年 | 7篇 |
2002年 | 3篇 |
2001年 | 3篇 |
2000年 | 9篇 |
1999年 | 7篇 |
1998年 | 7篇 |
1997年 | 5篇 |
1996年 | 3篇 |
1995年 | 5篇 |
1994年 | 5篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1991年 | 4篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有158条查询结果,搜索用时 62 毫秒
11.
针对广域网上多媒体资源访问服务质量问题,设计一种面向媒体资源的高性能分布媒体存储系统(DMSS)。系统以按多媒体文件特征设计的高效媒体文件系统(MFS)为基础,通过自适应创建资源副本服务器来保证服务质量,降低网络带宽消耗。给出了系统构架和原型描述,通过性能分析验证了其高效性。 相似文献
12.
13.
本文介绍了UNIX下通过网络别名设备机制实现的单网络接口卡多IP地址功能。介绍了其特点和使用方法,由于采用设备驱动程序级实现,因而该机制能被广泛地应用于各个高层协议和应用中,文中介绍了其应用例子。 相似文献
14.
分布式并行服务器具有高的整体性能,用它作为网络服务器的Ad hoc网络,会体现出更好的服务性能。然而,无线系统的带宽有限,因此信道资源分配算法直接影响着分布式并行Ad hoc网络的性能。本文提出了一种适用于分布式并行Ad hoc网络的MAC协议DPACP,它根据通信节点的状态进行有选择的区分服务,采用混合服务规则满足不同优先级分组、不同通信节点的QoS需求。仿真表明,该协议对不同优先级分组均有良好的适应性,满足不同优先级的性能需求,对多业务的综合服务系统具有很强的适应性,从而使系统的稳定性大大增强,适用于分布式并行Ad hoc服务网络和用户网络。 相似文献
15.
分布式并行数据库中基于调度的多线程通信模型之研究 总被引:3,自引:0,他引:3
分布式并行数据库系统以其高性能倍受关注,高效合理的内部通信系统是分布式并行数据库系统极其关键的组成部分、为此,在分析现有多种通信模型的基础上,建立了一种基于调度的多线程通信模型,该通信模型采用多个线程收发数据,并根据节点运行情况动态调度接收线程和发送线程,既保证了内部通信的通信性能,又不会使系统的时外处理能力成为新的瓶颈.该模型已被成功应用于成都市电子政务的系统平台——分布式并行数据库系统DPSQL。 相似文献
16.
目前人们已经提出了很多分布式互斥算法.为简化问题,这些算法多数要求假设系统的节点与通信均可靠,因此不存在容错处理问题.部分在先假定节点与通信可靠的基础上讨论的算法,为达到其结论的逻辑严密性,补充了节点与通信不可靠时的容错处理,但这些容错处理方式都是作为其分布式互斥算法的补充提出来的,有较大程度的理想化成分,基本上没用进行充分的性能分析.本文根据分布式互斥算法节点容错处理方式的不同,将其分为两类并对其时消息复杂度的影响进行详细讨论.在此基础上,提出一种混合的分布式互斥节点容错处理方法,以降低非稳定环境下分布式互斥算法的平均消息复杂度. 相似文献
17.
基于任务的动态角色约束关系研究 总被引:2,自引:1,他引:2
为了能更加充分地表达现实世界中复杂的、动态的访问控制授权关系,提出了一个基于任务的动态角色访问控制模型——TD-RBAC。采用扩展谓词任务模型描述并发事务逻辑,在基于子任务的并发执行活动网络模型上分析出各个子任务之间的动态约束关系,从而在传统RBAC模型基础上扩展了动态的角色约束关系。性能评估分析结果显示TD-RBAC模型在分布式并行计算环境下具有较好的访问控制效率。 相似文献
18.
19.
并行处理技术是提高系统处理速度的有效途径之一,而结点间的通信速度对并行处理系统性能的发挥起到关键作用。文中对并行处理系统中的通信技术进行了研究,提出了一种直通通信机制,并在基于Transputer的网络环境中加以实现。这种技术可以有效提高系统的通行能力。 相似文献
20.
在基于访问控制粒度和多维安全拓扑空间的基础上分析了入侵攻击的特点,并提出基于空间扩维特征的入侵检测模型--SEDIDS. 为访问控制系统中的实体建立了语义网络模型,用语义网络完备性推理来检测访问控制实体的完整性,作为入侵攻击行为判断的依据,从而取代了依赖训练数据集建立系统访问模式轮廓进行比对的入侵检测传统手段.实验结果表明:该模型相对于传统的入侵检测具有较低的漏报率和误报率,并有较高的运行效率. 相似文献