首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   142篇
  免费   27篇
  国内免费   16篇
综合类   7篇
无线电   81篇
一般工业技术   3篇
自动化技术   94篇
  2024年   1篇
  2023年   4篇
  2022年   10篇
  2021年   5篇
  2020年   3篇
  2019年   1篇
  2018年   2篇
  2017年   6篇
  2016年   6篇
  2015年   1篇
  2014年   2篇
  2013年   2篇
  2012年   1篇
  2011年   5篇
  2010年   7篇
  2009年   4篇
  2008年   8篇
  2007年   5篇
  2006年   7篇
  2005年   21篇
  2004年   12篇
  2003年   8篇
  2002年   6篇
  2001年   15篇
  2000年   11篇
  1999年   13篇
  1998年   7篇
  1997年   7篇
  1996年   2篇
  1993年   1篇
  1991年   1篇
  1988年   1篇
排序方式: 共有185条查询结果,搜索用时 0 毫秒
1.
对可视终端产品的性能、现状及市场剪影进行了分析,并提出了研制策略 。  相似文献   
2.
3.
针对Internet的服务质量较低的问题,列举出改善Internet服务质量的若干途径,逐一加以描述,并分析了各种途径的优缺点。  相似文献   
4.
基于拉格朗日多项式插值法的密钥产生方案   总被引:2,自引:0,他引:2  
在计算机网络环境下,密钥的产生和管理是个复杂的问题.本文利用拉格朗日多项式插值法来讨论密钥的产生问题,针对计算机网络管理的层次结构给出了基于密钥片段的多会话密钥产生方法和(k,w)门陷体制下主密钥的产生方法,并对所产生密钥进行了安全分析.这两种方法分别起到了减少所用密钥个数和提高主密钥安全性的作用.  相似文献   
5.
SQL解析过程中利用随机化进行SQL注入攻击(SQLIA)防御的有效性是建立在攻击者不了解当前系统采用的具体随机化方法的基础上,因此,攻击者一旦掌握了当前系统的随机化形式,便能够实施有效的SQLIA.为了解决该问题,基于多变体执行设计出一种SQL注入运行时防御系统,多变体间采用互不相同的随机化方法,攻击者注入的非法SQ...  相似文献   
6.
SaaS云中的多租户共存和资源共享模式会带来严重的安全隐患。一方面逻辑上命名空间的软隔离容易被绕过或突破,另一方面由于共享宿主机操作系统和底层物理资源容易遭受同驻攻击,对容器云中数据可用性、完整性、机密性产生严重威胁。针对SaaS云服务容易遭受容器逃逸、侧信道等同驻攻击的问题,网络欺骗技术通过隐藏执行体的业务功能和特征属性,增加云环境的不确定度,降低攻击的有效性。针对容器易遭受同驻攻击的安全威胁,结合动态迁移、虚拟蜜罐等安全技术,研究经济合理的网络欺骗方法降低同驻攻击带来的安全威胁。具体而言,提出一种基于信号博弈的容器迁移与蜜罐部署策略。依据容器面临的安全威胁分析,使用容器迁移和蜜罐两种技术作为防御方法,前者基于移动目标防御的思想提高系统的不可探测性,后者通过布置诱饵容器或提供虚假服务来迷惑攻击者;鉴于网络嗅探是网络攻击链的前置步骤,将攻防过程建模为双人不完整信息的信号博弈,发送者根据自己类型选择释放一个信号,接收者仅能够获取到发送者释放的信号,而不能确定其类型。对这个完全但不完美的信息动态博弈构建博弈树,设置攻防双方不同策略组合的开销和收益;对攻防模型进行均衡分析确定最优的欺骗策略。...  相似文献   
7.
王荣  李云涛  邬江兴 《计算机工程》2005,31(12):26-28,130
在传统调度算法的基础上,提出了一种新输入排队调度算法——CMRR,混合式输入排队调度算法,仿真实验和理论分析表明,该算法的性能优于现有的iSLIP等调度算法。  相似文献   
8.
Software-Defined Network architecture offers network virtualization through a hypervisor plane to share the same physical substrate among multiple virtual networks.However,for this hypervisor plane,how to map a virtual network to the physical substrate while guaranteeing the survivability in the event of failures,is extremely important.In this paper,we present an efficient virtual network mapping approach using optimal backup topology to survive a single link failure with less resource consumption.Firstly,according to whether the path splitting is supported by virtual networks,we propose the OBT-Ⅰ and OBT-Ⅱ algorithms respectively to generate an optimal backup topology which minimizes the total amount of bandwidth constraints.Secondly,we propose a Virtual Network Mapping algorithm with coordinated Primary and Backup Topology(VNM-PBT)to make the best of the substrate network resource.The simulation experiments show that our proposed approach can reduce the average resource consumption and execution time cost,while improving the request acceptance ratio of VNs.  相似文献   
9.
数字业务的发展要求在本地交换局(LE)与用户终端设备(TE)之间实现透明的数字连接。这就使得迄今为止仍然以模拟技术为主的铜线接入用户线路分配网成为通信网数字化进程中需要攻破的最后一个堡垒。尽管近十年来人们在用户环路的多种新技术应用方面已取得了长足的进展,加之光纤传输技术和无线接入技术的日趋成熟、数字用户传输系统的引入,以及包括数字交换机的远端交换模块(RSM)、远端用户单元(RSU)、用户集线器等在内的设备的广泛应用,用户接入网的数字化进程正在发生巨变。但是所有这一切的接口协议仍然是基于国际标准化程度很差的Q.512所定义的V1~V4,或传输带宽受限的模拟用户接口Z接口。因此,用户网数字化的进程面临着缺乏统一的标准化接口的阻力。  相似文献   
10.
应用排队理论证明了P2P流媒体系统在稳态时可模型化为多个M/M/n排队系统串联的排队链,在此基础上以节点的播放缓存状态为研究对象,建立了P2P流媒体系统的稳态传输模型。考察了不同chunk调度策略下节点的传输特性,以此验证模型的准确性,并进一步考察了P2P流媒体节点数量、节点缓存大小对传输特性的影响。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号