首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35篇
  免费   12篇
  国内免费   11篇
无线电   3篇
自动化技术   55篇
  2017年   2篇
  2015年   3篇
  2014年   3篇
  2012年   2篇
  2011年   3篇
  2010年   3篇
  2009年   2篇
  2007年   6篇
  2006年   7篇
  2005年   1篇
  2004年   2篇
  2003年   4篇
  2002年   7篇
  2001年   3篇
  2000年   4篇
  1999年   4篇
  1993年   1篇
  1992年   1篇
排序方式: 共有58条查询结果,搜索用时 181 毫秒
21.
P2 P网络中的节点重要性评价在实际应用中有重要意义。现有的一些重要性评价指标如度、紧密度等存在度量结果较为片面等缺点,单一指标并不能有效地对P2 P网络中的节点重要性进行度量。针对此问题,提出了一种基于多重属性的综合度量指标。以节点度作为对比基础,计算多个度量指标与节点度指标的肯德尔相关系数,通过分析多个指标之间的内在关联性,最终选择节点度、介数、K-核和PageRank四个属性来进行节点重要性的综合度量。通过真实的P2 P网络进行实验验证,结果表明,相对原有单一度量指标和现有的综合度量指标,该综合指标更能够有效地对P2 P网络中的节点重要性进行度量,而且具有较强的普适性,可以应用到大多数P2 P网络中。  相似文献   
22.
Top-k查询是搜索引擎领域广泛应用的技术之一,该算法从海量数据中返回最符合用户需求的前k 个结果,在执行时能避免对大部分无关文档的打分处理。Top-k 查询虽然极大提升了查询性能,但其存在的慢启动问题并未得到有效解决。为此,该文首先提取倒排索引的静态Top-k信息,再动态计算针对具体查询词项的初始阈值,在此基础上,结合MaxScore和WAND算法,提出了快速启动的Top-k查询处理算法。实验结果表明,该方法能够有效解决上述问题,具有良好的性能。  相似文献   
23.
概述了ETL目前常用的增量数据抽取方法,在全表比对方法基础上,提出了基于关键属性比对的增量数据提取方法,描述了关键属性提取算法,并建立其模型,用实验验证了基于关键属性比对的方法优于全表比对方法和全表删除插入方法。  相似文献   
24.
数字校园中基于LDAP的统一用户身份管理技术研究   总被引:23,自引:0,他引:23  
本文在简要介绍了LDAP及相关技术的基础上,提出了一套基于LDAP的统一用户身份管理解决方案并对其中涉及的关键技术进行了论述。方案实现了对数字校园中用户的统一身份认证、单点登录、集中鉴权以及对网络应,源的统一管理。  相似文献   
25.
在IEEE 802.15.6国际标准基础上,对无线体域网WBAN(wireless body area networks)的移动安全服务进行了研究。在安全协议中采用节点标识码取代节点地址,支持了节点的移动安全。另外以时间戳代替随机数,防止了消息重播。通信双方建立一个共享主钥MK(master key),使用MK建立成对临时钥PTK(pairwise temporal key),进行帧的认证与加密通信,有效保证了消息(数据)的安全,提供了节点的移动安全服务。给出了MK、PTK建立的改进过程及其详细流程图。  相似文献   
26.
一种跨层P2P流量检测方法   总被引:4,自引:0,他引:4  
首先介绍了目前主要采用的P2P流量检测技术及其优缺点.然后针对P2P流量检测技术方面碰到的困难,在充分利用现有流量检测技术优势的基础上,提出了一种基于流量和payload双重特征来识别P2P流量的方法.最后,介绍了该方法两个核心模块的设计.  相似文献   
27.
日益增加的设备数量和繁多的设备类型是网络管理员需要面对的主要问题,它提高了对网络管理员的能力要求,同时又降低了管理的效率.而自主计算理念及技术是解决管理复杂性难题的热点.本文根据自主计算的特征和功能,设计实现了具有一定程度自识别、自配置、自组织、自运行、自稳定和自恢复功能的资源监控管理系统.  相似文献   
28.
网络管理开销与告警灵敏度是网络故障监视的两个重要技术指标,而两者之间的矛盾始终制约着网络故障监视性能.针对这一问题,提出了基于动态轮询策略的网络故障监视算法,通过对下一个轮询点被管对象状态值的预测,判断其状态变化趋势,并依据预测值与实际值的差量动态地调整轮询周期,监视网络故障.分析和实验表明,该算法既保持了较高的告警灵敏度,又能够大幅度地降低网络管理开销.  相似文献   
29.
数字高程模型数据的信息伪装和信息隐藏技术   总被引:2,自引:0,他引:2  
提出了一种结合信息伪装和隐藏技术来保护数字高程模型(digital elevation model,简称DEM)数据的方法,保证了DEM数据的安全传输和存储.设计了DEM数据极低比特率压缩方法,压缩数据隐藏在伪装数据中.应用带参数整数小波变换,提出可嵌入隐藏信息的小波系数集合生成方法.扩展了只针对图像的基于视觉系统(human visual system,简称HVS)小波域量化噪声的视觉权重(just noticeable distortion,简称JND)分析方法,使其适用于DEM数据,自适应地确定信息  相似文献   
30.
C4.5算法在在线学习行为评估系统中的应用   总被引:7,自引:0,他引:7  
基于数据挖掘技术构建了在线学习行为评估系统。利用C4.5算法挖掘学生在线学习行为与学习效果的历史数据,建立“学习行为——效果”模型。用此模型评估未来学生的在线学习状况,给出形成性评估的成绩。通过测试,评估结果较准确,教师和学生的认可度达90%以上。系统的应用为在远程教学环境下客观、公正、合理的评估学生在线学习提供了有效方法和手段。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号