首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   99篇
  免费   21篇
  国内免费   174篇
电工技术   7篇
综合类   94篇
机械仪表   1篇
建筑科学   5篇
矿业工程   1篇
能源动力   1篇
轻工业   1篇
水利工程   2篇
无线电   24篇
冶金工业   2篇
自动化技术   156篇
  2023年   4篇
  2022年   1篇
  2021年   2篇
  2020年   4篇
  2019年   8篇
  2018年   7篇
  2017年   6篇
  2016年   8篇
  2015年   13篇
  2014年   18篇
  2013年   19篇
  2012年   21篇
  2011年   24篇
  2010年   30篇
  2009年   15篇
  2008年   13篇
  2007年   22篇
  2006年   12篇
  2005年   12篇
  2004年   17篇
  2003年   11篇
  2002年   8篇
  2001年   4篇
  2000年   2篇
  1997年   1篇
  1996年   3篇
  1995年   6篇
  1994年   3篇
排序方式: 共有294条查询结果,搜索用时 562 毫秒
21.
FTP诱骗技术在有限的系统资源上可以虚拟出无限的FTP空间,可以定制任何黑客想要的FTP资源,可以“克隆”一个实际的FTP服务器,但是所有这些FTP资源都是虚拟的,就算蜜罐系统被攻克也不会泄漏真实有用的信息。这样既能虚拟实际的任何FTP服务,同时可以增强蜜罐系统的甜度,极大地增强蜜罐系统的实用性。最后,提出了FTP诱骗的一种高效、安全的实现方式。  相似文献   
22.
深入理解P2P网络拓扑特征是提高P2P应用性能、增强网络鲁棒性和可扩展性的关键所在。该文对采集到的Gnutella网络拓扑进行普特征分析,包括普密度、规格化拉普拉斯普、无符号拉普拉斯普等。实验结果表明,Gnutella网络不属于BA及其演变模型生成的无标度网络,其网络核较为稳定。它的NLS和SLS可以作为Gnutella网络的指纹特征用以检测大规模节点失效情况。SLS的幂律特性和指纹特性还能用作衡量P2P网络生成模型真实性的指标。分析结果能够应用于P2P网络优化,并为P2P网络结构特征分析提供了一个有效的方法。  相似文献   
23.
针对贪婪算法存在路由空洞现象,定义并研究了半球型3D传感器网络中贪婪算法的可达性问题。基于节点随机分布的数学特性,分析了传感器传输半径与贪婪算法的可达率之间的定量关系,推导出保证设定可达率的传感器传输半径的理论上界,并给出了相应的数值求解方法。仿真实验数据验证了理论上界的正确性和严密性,为确定节点最小传输半径奠定了理论基础。  相似文献   
24.
结合P2P网络的特点,提出了基于节点自杀的P2P蠕虫防治方法。基于主动探测P2P蠕虫检测方法是一套分布式系统,该系统依赖于分散在P2P网络中的探测节点来收集和分析P2P蠕虫流量,从而建立P2P蠕虫的流量特征,并用于对P2P蠕虫的识别。基于节点自杀的P2P蠕虫防治方法首先采用节点污染技术,将具备蠕虫检测和防御能力的节点分散在P2P蠕虫传播网络中。当这些具备检测功能的节点发现可疑的蠕虫传播流量时,采用自杀方式退出P2P网络,并将相关信息向自己的邻居节点进行通告,从而可有效遏制P2P蠕虫的快速传播。  相似文献   
25.
测试用例生成是软件测试的重要环节,是软件确保的重要组成部分,其中启发性算法是近年来测试用例自动生成研究领域的热点。对启发性测试用例生成的新方法PSO进行了介绍和分析,详细讨论了PSO算法适应度函数、PSO算法早熟与局部最优、种群规模对PSO算法的影响以及PSO参数优化问题,并将PSO与GA算法进行了对比分析。展望了PSO测试用例生成算法的未来研究方向,指出PSO测试用例生成算法目前应重点解决测试用例规模优化、早熟抑制和参数优选等问题。  相似文献   
26.
对P2P干预式主动型蠕虫的传播机制进行了研究,指出其传播主要包括四个阶段:信息收集,攻击渗透、自我推进与干预激活。研究发现,P2P干预式蠕虫实际是一种拓扑蠕虫,能利用邻居节点信息准确地确定攻击目标,而且攻击非常隐蔽。采用仿真的方法研究了P2P相关参数对P2P干预式蠕虫传播的影响。仿真实验表明,潜伏主机激活率对干预式蠕虫传播的影响最大,而攻击率对干预式蠕虫传播的影响较小。  相似文献   
27.
提出一种P2P环境下的无需专用可信第三方(TTP)的公平交换协议P2PFair,通过交易双方共同选择系统中的n个随机节点合成一个分布式的可信第三方提供交换的公平性保证;采用基于身份的加密算法(IBE)保证交易内容的私密性,合成的TTP同时也是IBE的密钥生成中心;利用门限机制防止TTP中节点的合谋,并且提供了对节点失败的容错功能.  相似文献   
28.
廖军  刘锦德  秦志光 《计算机应用》2006,26(6):1241-1244
在探索全球信息栅格的概念及其组成的基础上,研究了服务计算的概念、原则及其不同于面向对象计算的方面,服务计算在全球信息栅格中的应用方式以及如何与传统技术相结合的问题。最后,提出了服务计算应用于全球信息栅格有待解决的问题。  相似文献   
29.
高速网络环境下内容审计系统的研究与实现   总被引:2,自引:0,他引:2  
The paper presents a content audit system on high speed network. A new algorithm is provided for load balancing and data distribution which is based on application protocol and session states. A fast text searching approach is also introduced for string matching which includes chars and chinese characters.  相似文献   
30.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号