首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   158篇
  免费   17篇
  国内免费   19篇
电工技术   1篇
综合类   18篇
无线电   72篇
一般工业技术   11篇
自动化技术   92篇
  2024年   1篇
  2023年   2篇
  2022年   4篇
  2021年   5篇
  2020年   1篇
  2018年   1篇
  2017年   4篇
  2016年   9篇
  2015年   7篇
  2014年   15篇
  2013年   12篇
  2012年   21篇
  2011年   14篇
  2010年   11篇
  2009年   10篇
  2008年   10篇
  2007年   16篇
  2006年   16篇
  2005年   5篇
  2004年   12篇
  2003年   3篇
  2002年   1篇
  2001年   5篇
  2000年   5篇
  1999年   4篇
排序方式: 共有194条查询结果,搜索用时 93 毫秒
71.
针对当前分布式哈希表(DHT)网络测量方法难以在准确性和完整性上取得平衡及节点发现不完整的不足,进行了两个方面的改进:第一,通过分析单个节点的路由表大小以及K桶数量,指导选取合适的测量ID数量,降低测量开销;第二,通过考察相邻节点距离,提出了一种基于节点距离度量的测量方法,以提高数据完整性.在此基础上,开发了面向Bit...  相似文献   
72.
张磊  张宏莉  韩道军  沈夏炯 《电子学报》2014,42(12):2371-2378
基于概念格的RBAC模型是角色挖掘中的一个重要方向,在概念格上找出满足最小权限原则的最小角色集合有助于降低安全管理的复杂性.本文研究了在概念格的RBAC模型上的角色最小化问题及其算法.首先将角色最小化问题引入概念格模型,并给出了概念格模型上最小角色集、角色替代和角色约简的定义,和相关定理的证明.在此基础上建立了一个基于角色替代的角色最小化问题求解模型,并设计了一个贪婪算法.该算法以对象概念集为初始集,逐个将集合中的概念用它的父概念来替代和约简,自底向上地迭代求解最小角色集.实验与分析表明了本文相关理论和算法的有效性.  相似文献   
73.
两种网络安全管理系统的生存性定量分析方法   总被引:15,自引:1,他引:14  
虽然通信网络生存性分析技术已经发展多年,但对大量的通信网络之上的各种分布式应用系统,如网络安全管理系统(NSMS)的生存性评估技术尚无有效的方法。本文提出两种评估NSMS生存性的方法。第一种方法建立基于数据流的图模型,通过图的连通性计算生存性。第二种方法建立基于数据流的过程模型,通过Monte Carlo实验数据的统计估算生存性。我们的经验表明:随着网格技术的发展,第二种方法用于复杂系统的生存性定量分析是可行的。  相似文献   
74.
一种自组织时间同步网   总被引:6,自引:0,他引:6  
基于NTP协议构建大规模网络的时间同步网时,必须在网络每一节点上事先进行参数配置,如同步源地址等。这种网络拓扑是静态的,时间同步操作必然会受到网络环境变化的制约和影响。扩展定义两个新的NTP包SRP和SAP,将同步源抽象为一种资源,应用网格计算中的分布式资源发现方法,动态的根据网络环境变化以及节点的能力差异配置参数,进而构成了一种自组织时间同步覆盖网。该方法不仅对于NTP协议的进一步完善研究有参考价值,而且使时间同步更可靠、经济、灵活。  相似文献   
75.
域名系统(domain name system,DNS)测量研究是深入理解DNS的重要研究方式.从组件、结构、流量、安全4个方面对近30年(1992–2019)的DNS测量研究工作梳理出18个主题.首先,介绍组件测量,组件有解析器和权威服务器两种,解析器测量包括公共解析器、开放解析器、解析器缓存、解析器选择策略4个主题...  相似文献   
76.
网络论坛BBS是中国网民一个重要的信息传播渠道,而其中的热点话题自然就成为舆情调控和效果评估的首要目标。提出一个快速有效的用于挖掘网络论坛中热点话题并分析预测其发展态势的方法,利用统计的方法为同一版面下帖子的热度打分并排序,并使用相关的数学模型对热度较高的帖子的发展态势进行分析与预测。通过实验验证了该模型的可行性和有效性,为进一步研究复杂网络中热点话题的演化奠定了基础。  相似文献   
77.
为了实时获取BT客户端的信息,为分析BT客户端的下载行为提供数据,设计了一个BT客户端下载信息自动获取系统。系统采用了窃取BT进程内存数据的技术和自动控制BT客户端的技术来获取下载信息和控制BT客户端,通过写入远程数据库实现数据的汇总。  相似文献   
78.
在编码解析需求的基础上,首先,提出了一个应用在大规模动态场景下的物联网编码解析系统的体系结构,它由多个相互独立且协作的编码解析服务组成。然后,提出了一个基于改进的SkipNet的编码解析服务,它不但继承了传统DHT覆盖网络的优点,还支持区域自治。最后,通过仿真实验表明,该服务具有优良的性能。  相似文献   
79.
Automatic signature generation approaches have been widely applied in recent traffic classification.However,they are not suitable for LightWeight Deep Packet Inspection(LW_DPI) since their generated signatures are matched through a search of the entire application data.On the basis of LW_DPI schemes,we present two Hierarchical Clustering(HC) algorithms:HC_TCP and HC_UDP,which can generate byte signatures from TCP and UDP packet payloads respectively.In particular,HC_TCP and HC_ UDP can extract the positions of byte signatures in packet payloads.Further,in order to deal with the case in which byte signatures cannot be derived,we develop an algorithm for generating bit signatures.Compared with the LASER algorithm and Suffix Tree(ST)-based algorithm,the proposed algorithms are better in terms of both classification accuracy and speed.Moreover,the experimental results indicate that,as long as the application-protocol header exists,it is possible to automatically derive reliable and accurate signatures combined with their positions in packet payloads.  相似文献   
80.
Runtime systems play an important role in parallel programming and parallel compilation. In this paper,goals and key techniques of runtime systems are presented. And some experiences and its trend are given in the end.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号