首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   114篇
  免费   33篇
  国内免费   31篇
综合类   20篇
无线电   62篇
一般工业技术   3篇
自动化技术   93篇
  2021年   1篇
  2020年   1篇
  2019年   2篇
  2016年   5篇
  2015年   4篇
  2014年   6篇
  2013年   11篇
  2012年   17篇
  2011年   7篇
  2010年   21篇
  2009年   27篇
  2008年   20篇
  2007年   19篇
  2006年   12篇
  2005年   7篇
  2004年   3篇
  2003年   1篇
  2002年   1篇
  2001年   4篇
  2000年   1篇
  1998年   1篇
  1997年   3篇
  1996年   4篇
排序方式: 共有178条查询结果,搜索用时 46 毫秒
51.
结构化P2P网络路由算法在网络层的性能评估   总被引:1,自引:0,他引:1       下载免费PDF全文
基于结构化P2P路由系统的马尔可夫链模型,以平均路径长度为指标,提出了结构化P2P网络路由算法在网络层面的性能量化评估方法。该方法解决了结构化P2P网络采用基于overlay层面的路由算法实现资源查找和定位导致的网络层路由性能无法估量的问题,能够准确表现结构化P2P网络overlay层面路由算法的实际网络性能,为结构化P2P网络路由算法的研究提供准确的性能评估机制。  相似文献   
52.
贾娟  曲晶  伊鹏  汪斌强 《计算机应用研究》2007,24(1):286-287,290
高速交换结构的设计中一般很难以较低的复杂度实现其对组播业务的支持.提出一种联合单播/组播的两级交换结构TSSIUM,该结构通过对Crossbar结构级联一个组播合路结构实现,因此可以极低的复杂度即可实现对组播业务的支持.理论分析和实测数据均表明,该结构在容许的通信量下可以达到100%的吞吐率.  相似文献   
53.
于婧  伊鹏  刘强  汪斌强 《高技术通讯》2007,17(7):693-697
提出了基于结构化P2P网络路由机制的两级语义覆盖网络结构TSS-SON.该结构根据资源主题将节点组织成主题区域,在同一主题区域内,采用基于语义相似度机制进行群的划分.该结构充分利用了结构化P2P网络的优点,解决了基于非结构化P2P网络建立的语义覆盖网络对主题群的搜索低效问题,同时克服了结构化P2P网络仅支持精确匹配查找的缺点,实现了可靠、高效的语义查询,并极大地提高了查全率.  相似文献   
54.
基于重复链路检测的P2P 网络拓扑一致性方案   总被引:2,自引:0,他引:2  
于婧  汪斌强 《软件学报》2009,20(7):1943-1952
结构化P2P 覆盖网络与实际物理网络的拓扑不匹配问题是影响结构化P2P 网络路由性能的重要因素.提出了检测并降低重复链路使用的拓扑一致性解决方案DDL(detecting and decreasing links overlapped scheme).DDL从实际物理网络路由出发,通过检测覆盖网络三点路由经历的实际物理链路重复利用的情况,在适当的条件下,通过重定向报文的发送,降低路由经历的物理链路数.根据不同的重复链路的定义,给出了后向和前向两种检测重复链路的方法.DDL是一种从物理链路层面解决P2P 网络拓扑一致性问题的方法,可以使用在任何结构化P2P 网络中,不受限于覆盖网络层的组织方式.性能分析及仿真实验结果表明,使用DDL方案能够显著提高覆盖网络与物理网络的拓扑一致性.  相似文献   
55.
王娜  智英建  张建辉  程东年  汪斌强 《软件学报》2009,20(12):3223-3239
提出了一个采用基于身份密码体制的安全域间路由协议——基于身份域间路由协议(identity-based inter-domain routing,简称id2r).id2r协议包括密钥管理机制、源AS验证机制LAP(the longest assignment path)和AS_PATH真实性验证机制IDAPV(identity-based aggregate path verification).密钥管理机制采用一个分布式层次密钥分发协议(distributed and hierarchical key issuing,简称DHKI),以解决基于身份密码系统固有的密钥托管问题.LAP的基本思想是,任一发出前缀可达路由通告的自治系统都必须提供该前缀的分配路径及证明,只有提供前缀最长有效分配路径的自治系统才是该前缀的合法源AS.IDAPV采用基于身份的聚合签名体制,生成保证AS_PATH路径属性真实性的路由聚合证明.性能评估结果显示,基于2007年12月7日的RouteViews数据,id2r路由器仅额外消耗1.71Mbytes内存,是S-BGP的38%;更新报文长度明显短于S-BGP;当硬件实现密码算法时,收敛时间几乎接近于BGP.  相似文献   
56.
袁博  汪斌强 《软件学报》2012,23(10):2735-2745
可重构系统是指一个系统由构件组成,随着构件被替换以及组合拓扑关系的变化,系统表现出不同的功能.针对可重构系统在形式化和重构建模方面的不足,用代数学方法对可重构构件、构件组合、可重构系统的属性和行为特征进行抽象,把构件组合定义成构件的"运算"实现,结合进程代数中算子的概念,定义了多种构件组合运算,建立了可重构系统的代数模型.在代数模型基础上,提出了重构建模和重构范式,为可重构系统提供理论支持,最后介绍了应用案例.  相似文献   
57.
通过引入流特征统计和深度数据包检测相结合的思想,设计了一种可扩展的10Gb/s线速P2P流量识别引擎,给出了该引擎的硬件实现方案,详细介绍了方案中已知流过滤、传输层特征统计、净荷关键词匹配等核心部分的实现。测试表明,该引擎可完全实现10Gb/s速率下的P2P流量线速识别,识别准确率大于95%。  相似文献   
58.
恶意程序是互联网时代一个非常具有威胁性的安全问题。恶意程序的出现和传播速度的加快,使得对恶意程序的检测变得更加困难。大多数防火墙和防病毒软件都是根据恶意特征、使用一系列特殊字节来识别恶意代码。然而,恶意程序编写者会使用代码混淆技术来躲避这种检测。为此,研究者提出了动态分析方法来检测这种新的恶意程序,但这种方法的时间效率和匹配精度并不令人满意。文中提出了一种有效的恶意行为图构建与匹配算法,包括存储二维关联图的存储方法、行为图的构建方法、行为关联规则的构建方法、行为图解析算法的设计、行为匹配算法等。最后给出了实验分析,证明了该方法具有较高的检测准确率;除Auto类外,其对其他类别恶意程序的识别率都在90%以上。  相似文献   
59.
支持多故障恢复的MPLS快速重路由   总被引:1,自引:0,他引:1  
分析了传统MPLS快速重路由应对多故障环境的不足,提出一种支持MPLS域并发多故障时快速恢复的重路由策略.通过有限洪泛故障信息,使本地修复的节点掌握有限范围内节点、链路的可用性信息,并通过建立主,从备份路径,保证MPLS层有效的恢复及较快的切换速度.理论分析及实验结果表明了该方法的可行性和有效性.  相似文献   
60.
为保证数据包在现场可编程门阵列器件之间可靠传输,提出一种有效带宽达12.8G Bits/s的高速整包数据传输接口(complete packet interface,CPI),采用out_of_band方式传输控制信息,使控制字传榆不占用报文内容的传输带宽,提高了该接口的带宽利用率.利用动态相位调整技术,并在相邻包间隔插入固定的校验序列,通过设定简单的判定规则,实时感知当前接口的通道状态并及时消除相位偏移,从而保证接收端可靠接收数据.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号