首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   157篇
  免费   18篇
  国内免费   19篇
电工技术   1篇
综合类   18篇
无线电   72篇
一般工业技术   11篇
自动化技术   92篇
  2024年   1篇
  2023年   2篇
  2022年   4篇
  2021年   5篇
  2020年   1篇
  2018年   1篇
  2017年   4篇
  2016年   9篇
  2015年   7篇
  2014年   15篇
  2013年   12篇
  2012年   21篇
  2011年   14篇
  2010年   11篇
  2009年   10篇
  2008年   10篇
  2007年   16篇
  2006年   16篇
  2005年   5篇
  2004年   12篇
  2003年   3篇
  2002年   1篇
  2001年   5篇
  2000年   5篇
  1999年   4篇
排序方式: 共有194条查询结果,搜索用时 15 毫秒
51.
网格发展的目的是资源共享,而资源描述是网格应用的关键.本文给出一种根据资源检索频度划分的通用资源描述模型及其工程实现,经实验分析,该模型优于完全描述模型.  相似文献   
52.
传统的基于IPv4的入侵检测系统(IDS)和网管系统(NMS)必须升级以支持IPv6。在IDS和NMS的升级过程中,需要获得各种不同特征的IPv6数据包,尤其是在IP层互异的数据包来测试和验证其功能性。该文在实验的基础上,设计并实现了IPv6数据包生成器IPSender6作为提供IPv6测试数据的工具,用于网管系统和IDS系统的研究测试。实测证明了IPSender6在提供测试数据方面的灵活性和有效性。  相似文献   
53.
在互联网产生的早期阶段对其进行准确有效的识别,对于网络管理和网络安全来说都有着极其重要的意义。鉴于此,近年来越来越多的研究致力于仅仅基于流量早期的数个数据包,建立有效的机器学习模型对其进行识别。本文力图基于柔性神经树(FNT)构建有效的互联网流量早期识别模型。两个开放数据集和一个实验室采集的数据集用于实验研究,并将FNT与8种经典算法进行对比。实验结果表明,FNT在大多数情况下,其识别率和误报率指标优于其他算法,这说明FNT是一种有效的流量早期识别模型。  相似文献   
54.
为了实时获取BT客户端的信息,为分析BT客户端的下载行为提供数据,设计了一个BT客户端下载信息自动获取系统。系统采用了窃取BT进程内存数据的技术和自动控制BT客户端的技术来获取下载信息和控制BT客户端,通过写入远程数据库实现数据的汇总。  相似文献   
55.
网络论坛BBS是中国网民一个重要的信息传播渠道,而其中的热点话题自然就成为舆情调控和效果评估的首要目标。提出一个快速有效的用于挖掘网络论坛中热点话题并分析预测其发展态势的方法,利用统计的方法为同一版面下帖子的热度打分并排序,并使用相关的数学模型对热度较高的帖子的发展态势进行分析与预测。通过实验验证了该模型的可行性和有效性,为进一步研究复杂网络中热点话题的演化奠定了基础。  相似文献   
56.
在编码解析需求的基础上,首先,提出了一个应用在大规模动态场景下的物联网编码解析系统的体系结构,它由多个相互独立且协作的编码解析服务组成。然后,提出了一个基于改进的SkipNet的编码解析服务,它不但继承了传统DHT覆盖网络的优点,还支持区域自治。最后,通过仿真实验表明,该服务具有优良的性能。  相似文献   
57.
针对当前分布式哈希表(DHT)网络测量方法难以在准确性和完整性上取得平衡及节点发现不完整的不足,进行了两个方面的改进:第一,通过分析单个节点的路由表大小以及K桶数量,指导选取合适的测量ID数量,降低测量开销;第二,通过考察相邻节点距离,提出了一种基于节点距离度量的测量方法,以提高数据完整性.在此基础上,开发了面向Bit...  相似文献   
58.
Automatic signature generation approaches have been widely applied in recent traffic classification.However,they are not suitable for LightWeight Deep Packet Inspection(LW_DPI) since their generated signatures are matched through a search of the entire application data.On the basis of LW_DPI schemes,we present two Hierarchical Clustering(HC) algorithms:HC_TCP and HC_UDP,which can generate byte signatures from TCP and UDP packet payloads respectively.In particular,HC_TCP and HC_ UDP can extract the positions of byte signatures in packet payloads.Further,in order to deal with the case in which byte signatures cannot be derived,we develop an algorithm for generating bit signatures.Compared with the LASER algorithm and Suffix Tree(ST)-based algorithm,the proposed algorithms are better in terms of both classification accuracy and speed.Moreover,the experimental results indicate that,as long as the application-protocol header exists,it is possible to automatically derive reliable and accurate signatures combined with their positions in packet payloads.  相似文献   
59.
域名系统(domain name system,DNS)测量研究是深入理解DNS的重要研究方式.从组件、结构、流量、安全4个方面对近30年(1992–2019)的DNS测量研究工作梳理出18个主题.首先,介绍组件测量,组件有解析器和权威服务器两种,解析器测量包括公共解析器、开放解析器、解析器缓存、解析器选择策略4个主题...  相似文献   
60.
隧道是IPv4向IPv6过渡的主要方式之一,它通过附加外层包头方式解决了IPv4或IPv6孤岛的通信问题.文中对隧道流量进行了分析,指出其具有层次和类型不确定性,提出了广义隧道的概念.研究了网络协议解析设备上传统双栈对广义隧道的解析过程,指出恶意隧道流量会引发隧道干扰和多层分片攻击两类安全问题,并提出隧道流标记和后移重组两个关键技术予以解决.实验表明:隧道流标记代价较小,每层至多增加1%的计算时间,而后移重组平均每层减少7.5%的计算时间,增强了应对恶意隧道流量的能力.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号