首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   62篇
  免费   5篇
  国内免费   4篇
综合类   5篇
无线电   3篇
一般工业技术   2篇
冶金工业   1篇
自动化技术   60篇
  2014年   1篇
  2009年   7篇
  2008年   7篇
  2007年   1篇
  2006年   3篇
  2005年   10篇
  2004年   21篇
  2003年   11篇
  2002年   6篇
  2001年   4篇
排序方式: 共有71条查询结果,搜索用时 101 毫秒
41.
基于k-Mesh子网连通的概念,提出一个简单的Mesh网络容错单播路由算法.该容错单播路由算法是基于局部信息的,因为路由算法在路由的过程中,只需要知道其相邻结点的信息而无需知道其他结点出错的情况.对于给定的源结点和目的结点,当路由路径扩展到每一个k-Mesh子网中时,该子网均可独立地完成算法的操作而无需考虑算法在其他k-Mesh子网中的操作状态.所以,路由算法是高度分布式的.容错单播路由算法的时间复杂性是最优的.模拟结果表明,路由算法所构造的路由路径长度非常接近于2个结点之间的最优路径长度.  相似文献   
42.
1 INTRODUCTIONAkeyissueinthedesignofbroadbandarchitecturesishowtoprovidetheresourcesinordertomeetthere quirementsofmultimediatransmission .TheestablishmentofefficientQoS (qualityofservice)routingschemesis ,undoubtedly ,oneofimportantcomponentsinsucharchi tectures .ItisachallengetoQoSroutingtofindpromptlyafeasible paththatsatisfiesasetofconstraintswhilemaintaininghighutilizationofnetworkresources[1] .QoSroutingis,ingeneral,acomplexproblemduetoseveralreasons.Firstly ,distributedapplicati…  相似文献   
43.
一种移动代理安全通信的方法   总被引:1,自引:0,他引:1  
随着网络技术的发展,移动代理技术的应用前景越来越广阔,与此同时,其安全性问题也越来越重要。文章在分析移动代理安全隐患的基础上,提出了一种基于移动代理代码身份认证和处理结果加密的方法对移动代理及其携带的数据和处理结果提供保护。  相似文献   
44.
给出了一种提高低度图点覆盖和独立集问题下界的精确算法.通过分析如何有效地减少图中的顶点来打破原问题的NP-Hard结构建立起搜索递推关系;得出3度图的最小点覆盖问题的解决时间为O(1.1033^n),参数化的3度图点覆盖问题的解决时间为O(kn 1.2174^k);将此算法应用到3度图的最大独立集问题上,可以得到运行时间为O(1.1033^n)的解.以上3结果均打破原有最佳下界。  相似文献   
45.
时间攻击是指对手研究信息穿过系统的时间来找出信息发送者和接收者之间的相关性,对支持交互式的低延时匿名通信系统形成一种巨大威胁。论文提出了一种基于重路由技术的匿名通信系统和针对该系统的时间攻击模型,理论分析和计算数据表明这种时间攻击方式可以有效地破坏匿名通信系统中信息发送者和接收者之间的连接性,但这种时间攻击的成功率受到信息到达率和节点延迟时间以及重路由路长等因素的影响。  相似文献   
46.
Parameterized computation is a recently proposed alternative approach to dealing with NP-hard problems.Developing efficient parameterized algorithms has become a very active research area in the current research in theoretical computer science. In this paper, we investigate a number of new algorithmic techniques that were proposed and initiated by ourselves in our research in parameterized computation. The techniques have proved to be very useful and promising,and have led to improved parameterized algorithms for many well-known NP-hard problems.  相似文献   
47.
部分连通网络流量伪装模型研究   总被引:2,自引:0,他引:2  
针对部分连通的网络提出了一种伪装网络流量的模型,并对该模型进行伪装网络流量的实现过程进行了详细的讨论.另外,对由于伪装网络流量带来的费用开销作了定性的分析.研究表明,该模型能够有效地伪装部分连通网络的网络流量,从而能有效地防止以分析网络流量为手段的黑客攻击.  相似文献   
48.
基于QoS的随机源选路由算法研究   总被引:3,自引:0,他引:3  
QoS路由算法的优劣直接影响网络服务质量,而由于链路信息的不及时更新必将造成网络链路信息的不准确,本文提出了一种基于QoS的随机源选路由算法,该算法在网络链路状态信息非精确时具有平均网络负载和高请求接受率的良好性能,通过网络模拟器的测试,该算法具有良好的性能指标,同时减少了处理和协议的开销。  相似文献   
49.
Mesh网络是大型多处理器并行计算机系统中极为重要的拓扑结构.本文提出了一种计算Mesh网络连通概率的新方法,该方法在给定网络规模和结点出错概率时,计算出Mesh网络连通概率的一个下界,或者对于要求的Mesh网络连通概率,该方法能计算出对结点出错概率的要求.例如,本文运用严格数学推导证明了当网络结点出错概率控制在0.12%以下,则多达四万个结点的Mesh网络仍可保持高达99%的连通概率.理论计算和实验结果表明,该方法在计算Mesh网络连通概率下界时是一种强有力的技术.  相似文献   
50.
匿名通信系统中统计型攻击模型研究   总被引:4,自引:1,他引:4  
提出了匿名通信系统中的两种统计型攻击模型 ,对两种攻击模型的攻击能力作了定量的分析 .计算数据表明 ,在一定条件下 ,两种统计型攻击方法可以有效地破坏匿名通信系统中发送者的匿名度 .  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号