首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   157篇
  免费   18篇
  国内免费   19篇
电工技术   1篇
综合类   18篇
无线电   72篇
一般工业技术   11篇
自动化技术   92篇
  2024年   1篇
  2023年   2篇
  2022年   4篇
  2021年   5篇
  2020年   1篇
  2018年   1篇
  2017年   4篇
  2016年   9篇
  2015年   7篇
  2014年   15篇
  2013年   12篇
  2012年   21篇
  2011年   14篇
  2010年   11篇
  2009年   10篇
  2008年   10篇
  2007年   16篇
  2006年   16篇
  2005年   5篇
  2004年   12篇
  2003年   3篇
  2002年   1篇
  2001年   5篇
  2000年   5篇
  1999年   4篇
排序方式: 共有194条查询结果,搜索用时 0 毫秒
1.
培养创新人才是当代中国高等教育最重要的历史使命。分析教学改革的必要性和迫切性,指出当今教学改革的难点和关键在于如何充分调动学生的学习兴趣和主观能动性,在改革教学观念的基础上,探索新的教学模式,介绍基于项目学习的"Yearly-Project"年度项目计划的具体实施方法。  相似文献   
2.
VANETs路由协议的研究进展   总被引:1,自引:0,他引:1       下载免费PDF全文
于海宁  张宏莉 《电子学报》2011,39(12):2868-2879
车辆自组织网络是传统自组织网络派生出的一个分支,其与应用场景高度相关.传统路由协议不能有效的适用于车辆自组织网络,因此,针对车辆自组织网络提出了许多新的路由协议.首先在总结车辆自组织网络的特性后,分别介绍了单播路由、广播路由和地域性多播路由的概念,然后着重分析和总结了近年来具有代表性的路由协议的核心路由机制及其优缺点,...  相似文献   
3.
测量分析P2P文件共享系统是解决P2P优化、网络管理等问题的基础。当前P2P网络设计日趋复杂,并且部分运行机制直接导致测量数据不完整或测量周期过长,比如BitTorrent文件共享系统。针对这一问题,本文抽象出BitTorrent系统的3个测量层次,包括索引测量、节点测量和内容测量,并重点解决了3个层次中的测量难题,设计实现了一个面向BitTorrent的测量系统。在此基础上,本文对BitTorrent系统进行了持续测量,并重点分析了BitTorrent系统的节点行为:节点演化规律和节点到达模型。测量结果表明,节点演化规律和节点到达均呈现强烈的周期性。为此,本文改进了节点到达模型,新模型与实际测量数据拟合效果较好,进一步修正了节点到达模型。  相似文献   
4.
为了提高代理系统的整体性能,基于内部网络用户访问时间的局部性和相似性,并结合现有的分布式缓存系统,本文提出了一种新型的分布式代理缓存系统——双层缓存集群.双层缓存集群系统分为网内集群缓存层和代理集群缓存层,采用双层代理缓存结构,充分利用现有内部网络资源,分散了代理的负担.降低了代理之间的通信开销,还增强了缓存资源的利用...  相似文献   
5.
基于组合双向拍卖的物联网搜索任务分配机制   总被引:1,自引:0,他引:1  
如何合理地分配搜索任务,进而激励用户加入到搜索中是物联网搜索亟需解决的关键问题。针对物联网中数据实效性强的特点,结合物联网搜索中用户的高异构性和动态性,提出一种基于组合双向拍卖的搜索任务分配模型,从市场供求关系的角度描述了搜索发起者、搜索参与者和搜索引擎之间的关系。首先引入了竞价价值的概念,提出了一种基于贪心策略的启发式算法确定竞拍成功的用户集合,然后提出一种基于临界价格的定价算法,确保用户的竞价反映了其真实估价。理论分析及实验结果证明所提任务分配机制在保证激励相容性、合理性的基础上,有效提高了物联网搜索引擎的效率。  相似文献   
6.
利用BAN逻辑对会话初始化协议(SIP)网络采用的超文本传输协议(HTTP)摘要认证协议进行了形式化分析和推导。通过严格的逻辑推导,证明HTTP摘要认证协议存在不足,以及由此产生的伪装攻击。通过对逻辑推理结果和推导过程的分析,针对BAN逻辑提出增加消息抗否认性规则和消息新鲜性传递规则,增强了BAN逻辑的逻辑推理能力;针对HTTP摘要认证协议提出增加数字签名、公私钥机制、双向认证和密钥协商,提高了HTTP摘要认证协议的安全性。  相似文献   
7.
在移动互联网中,位置隐私保护一直是有待解决的重要问题。针对定位服务中的位置隐私问题,提出了一种位置隐私保护方法KAP。KAP适用于WLAN定位技术。首先,提出了一种区域热点拓扑模型,将WLAN热点的地理分布用带权无向图描述,该模型能够在不使用WLAN热点坐标的前提下,反映热点之间的位置关系。然后,基于拓扑模型并结合k-匿名思想,提出了3种位置隐私算法,保证了位置不被攻击者准确获得。最后,通过仿真实验,验证了方法的正确性。  相似文献   
8.
网络延迟聚类的宏观预警的检测点放置   总被引:2,自引:0,他引:2  
大规模异常事件爆发,使网络可用性受到严重威胁。引发人们对大规模入侵检测系统的研究,其检测效果直接取决于网络检测点选取。大规模网络预警检测点放置问题被转化为网络拓扑有权图聚类问题。针对层次聚类算法面临的初始点选择问题提出基于出度分离初始点选择算法,降低聚类结果对初值的依赖。同时,提出改进双向层次聚类算法DHC,有效降低了结果簇数量。实验证明,此算法整体最优并成功应用于测得的真实全国骨干网络,有效解决了检测点放置问题。  相似文献   
9.
入侵检测系统中用户级报文传输机制研究   总被引:1,自引:0,他引:1  
在分析了骨干网入侵检测系统性能瓶颈的基础上,提出并实现了一种面向入侵检测系统的用户级报文传输机制——ULMM(User-Levd Messaging Mechanism)。该通讯机制采用零拷贝技术,能够将传统TCP/IP协议栈从操作系统中旁路掉,利用异步DMA的方式实现用户层报文传输,从而有效地降低了入侵检测系统的通讯开销。试验证实,采用该通讯机制,大流量网络环境下的入侵检测系统可以获得很高的报文处理速率和CPU空闲率。  相似文献   
10.
每天互联网上充斥的大量入侵与攻击事件已经严重威胁到网络安全,如何感知网络目前安全态势并预测其发展趋势已成为国内外网络应急响应的热点研究内容之一.本着主动测量和异常检测相结合的思路,采用自底向上的模型,量化安全事件对网络造成的威胁指数,并且可视化结果,有效指导了管理员对网络安全的控制.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号