首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   0篇
  国内免费   4篇
综合类   4篇
金属工艺   1篇
机械仪表   3篇
矿业工程   2篇
无线电   4篇
冶金工业   1篇
自动化技术   8篇
  2021年   2篇
  2020年   4篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2016年   1篇
  2014年   1篇
  2013年   1篇
  2012年   1篇
  2011年   2篇
  2010年   3篇
  2009年   3篇
  2008年   1篇
  2005年   1篇
排序方式: 共有23条查询结果,搜索用时 15 毫秒
11.
定义w-平衡不完全区组设计(w-BIBD)的概念. 为了解决基数q较大情况下平衡不完全区组设计实现的困难性,将基集中的元素表示成二维空间上的元素,利用二维空间元素的位置关系,构造w-BIBD;将构造的w-BIBD映射到无线传感网的密钥预分配方案中,该方案实现简单,保证了密钥的强连通性. 对w-BIBD方案进行扩展,将基集中的元素扩展到三维空间,提出基于EX-w-BIBD的密钥预分配方案. 该方案在提高网络抗毁性的同时,能够支持更大的网络规模. 分析和实验结果表明,与现有的方案相比,在相同密钥环大小的情况下,EX-w-BIBD方案具有较好的网络扩展性,在连通性和抗毁性之间取得了平衡.  相似文献   
12.
姚建盛  刘艳玲 《电子世界》2013,(23):154-155
计算机网络原理课程抽象、复杂,基于ns-3构建计算机网络教学仿真平台有助于提高学生的学习兴趣。  相似文献   
13.
主要介绍了西门子S7-200系列PLC和昆仑通态触摸屏在煤炭港口的除尘系统改造中的应用。通过昆仑通态触摸屏对PLC程序的全程监控,达到实时了解设备运行状况、方便进行生产工艺调整、快速处理设备突发状况的改造目标,提高设备的自动化水平。  相似文献   
14.
基于MasterCAM的图片雕刻加工   总被引:2,自引:0,他引:2  
MasterCAM是数控领域和机械模具设计中广泛使用的CAD CAM软件,在模具加工中,运用该软件,建立图片的CAD模型,选择合理的加工方式,可以模拟加工过程,并通过后置处理能自动生成NC数控代码,这些代码可直接用于数控加工中,实现图形的雕刻。  相似文献   
15.
姚建盛  刘艳玲 《软件》2014,(10):37-42
针对机会网络中传统喷雾聚焦路由算法没有考虑到社会性的问题,提出了一种适合社会性的喷雾聚焦路由算法(SBSF)。算法利用局部中心性和全局中心性分别进行社区内和社区间的消息路由,并实现了喷雾期间的副本分配及聚焦阶段的效用函数。仿真实验表明,SBSF算法在具有社会性的机会网络中性能优于传统基于扩散的算法,能很好的平衡消息交付率、平均时延和网络开销。  相似文献   
16.
17.
提出了一种基于流内与流间网络编码的延迟容忍移动传感器网络(DTMSN)高效广播传输机制.在该机制中,汇聚节点利用随机线性网络编码将原始数据处理成编码包,然后转发给传感器节点.传感器节点间利用一种优化的机会网络编码算法交换编码包.当传感器节点收到足够多的线性无关编码包时解码得到原始广播数据.理论分析和仿真实验表明,与仅基于随机线性网络编码的广播传输机制相比,该机制能进一步减小广播时延和网络负载.  相似文献   
18.
随着P2P网络技术的迅速发展及网民数量的飞速增长,P2P网络中所面临的安全问题也越来越严峻。在研究了以往比较流行的P2P网络安全模型的情况下,提出了一种基于关系集合的P2P网络信任模型(RST)。该模型利用关系集合随机抽取节点。可有效的阻止恶意节点集体欺骗等行为,并在减小了网络搜索范围的情况下,不失全面性的对节点进行评估,提高了网络的可靠性、可用性及可扩展性。  相似文献   
19.
移动计算环境下的移动主机一般是资源受限的移动设备.很容易受到攻击.并且移动主机间的交互是对等的,考虑到节点的自主行为及恶意节点的存在.仅依靠传统的基于密码学的安全体系是不足够的。本文借鉴了P2P网络中的信任管理提出了一种移动计算环境下基于信誉的信任管理模型.由移动支持站评估移动节点信任值,并管理其移动性。该模型对移动节点是透明的.节能的.对简单恶意节点和合谋欺诈有很好的抵抗作用。  相似文献   
20.
移动计算环境下的移动主机,易受攻击,且其交互是对等的,考虑到节点的自主行为及恶意节点,仅靠密码学的安全体系是不够的,文章借鉴P2P信任管理提出移动计算环境下基于信誉的信任管理模型,模型对移动节点是透明的,节能的,对简单恶意节点和合谋欺诈有很好的抵抗作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号