全文获取类型
收费全文 | 157篇 |
免费 | 18篇 |
国内免费 | 19篇 |
专业分类
电工技术 | 1篇 |
综合类 | 18篇 |
无线电 | 72篇 |
一般工业技术 | 11篇 |
自动化技术 | 92篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 4篇 |
2021年 | 5篇 |
2020年 | 1篇 |
2018年 | 1篇 |
2017年 | 4篇 |
2016年 | 9篇 |
2015年 | 7篇 |
2014年 | 15篇 |
2013年 | 12篇 |
2012年 | 21篇 |
2011年 | 14篇 |
2010年 | 11篇 |
2009年 | 10篇 |
2008年 | 10篇 |
2007年 | 16篇 |
2006年 | 16篇 |
2005年 | 5篇 |
2004年 | 12篇 |
2003年 | 3篇 |
2002年 | 1篇 |
2001年 | 5篇 |
2000年 | 5篇 |
1999年 | 4篇 |
排序方式: 共有194条查询结果,搜索用时 15 毫秒
1.
基于组合双向拍卖的物联网搜索任务分配机制 总被引:1,自引:0,他引:1
如何合理地分配搜索任务,进而激励用户加入到搜索中是物联网搜索亟需解决的关键问题。针对物联网中数据实效性强的特点,结合物联网搜索中用户的高异构性和动态性,提出一种基于组合双向拍卖的搜索任务分配模型,从市场供求关系的角度描述了搜索发起者、搜索参与者和搜索引擎之间的关系。首先引入了竞价价值的概念,提出了一种基于贪心策略的启发式算法确定竞拍成功的用户集合,然后提出一种基于临界价格的定价算法,确保用户的竞价反映了其真实估价。理论分析及实验结果证明所提任务分配机制在保证激励相容性、合理性的基础上,有效提高了物联网搜索引擎的效率。 相似文献
2.
3.
4.
5.
测量分析P2P文件共享系统是解决P2P优化、网络管理等问题的基础。当前P2P网络设计日趋复杂,并且部分运行机制直接导致测量数据不完整或测量周期过长,比如BitTorrent文件共享系统。针对这一问题,本文抽象出BitTorrent系统的3个测量层次,包括索引测量、节点测量和内容测量,并重点解决了3个层次中的测量难题,设计实现了一个面向BitTorrent的测量系统。在此基础上,本文对BitTorrent系统进行了持续测量,并重点分析了BitTorrent系统的节点行为:节点演化规律和节点到达模型。测量结果表明,节点演化规律和节点到达均呈现强烈的周期性。为此,本文改进了节点到达模型,新模型与实际测量数据拟合效果较好,进一步修正了节点到达模型。 相似文献
6.
为了提高代理系统的整体性能,基于内部网络用户访问时间的局部性和相似性,并结合现有的分布式缓存系统,本文提出了一种新型的分布式代理缓存系统——双层缓存集群.双层缓存集群系统分为网内集群缓存层和代理集群缓存层,采用双层代理缓存结构,充分利用现有内部网络资源,分散了代理的负担.降低了代理之间的通信开销,还增强了缓存资源的利用... 相似文献
7.
8.
基于证据推理网络的实时网络入侵取证方法 总被引:2,自引:0,他引:2
在分析现有网络入侵取证系统所存在问题的基础上,提出了一种基于证据推理网络的实时网络入侵取证方法NetForensic,将弱点关联性的概念引入网络入侵取证领域,根据网络系统的弱点知识和环境信息构建了证据推理网络,利用证据推理网络所提供的多阶段攻击推理能力,NetForensic实现了高效实时攻击流程重构.实验数据表明,NetForensic给出的证据链完整可信,且具备实时推理的能力,为快速有效的调查取证提供了有力保证. 相似文献
9.
DoS攻击是威胁IPv4网络安全的重要问题之一.随着IPv6的发展,相关安全问题也逐步体现并影响IPv6网络的正常运行.该文指出利用IPv6和隧道主机的多地址性,攻击者可获得大量合法IPv6地址,通过伪装成多个虚拟主机实施对目标设备的DoS攻击.这种攻击具有大量的可用地址范围,且受控于同一真实主机,通过不断使用新地址和多地址间配合,可避开以IP为单位的传统检测与防御策略,并可有效放大攻击节点数目或减少实际攻击节点数量.为此提出了基于地址特征分类的防御框架(defense framework based on addresses classification,DFAC).通过分类不同地址特征,构造特征子集,在特征子集基础上实施对虚拟主机攻击的检测和防御,解决虚拟主机引发的放大问题.原型系统实验结果表明,DFAC有效地降低了上述DoS攻击对系统负载的影响. 相似文献
10.
针对有实时性需求的分布式组通信应用问题,提出基于哈希函数和BD协议的组密钥更新机制.建立以种子成员为主导的组密钥管理模型,密钥更新主要发生在局部范围,不会引起大范围的信息耦合现象.BD协议降低了组密钥链种子参数的生成时间,从而降低了密钥更新的时间.安全性,健壮性和效率分析表明:提出的组密钥更新机制在满足实时性要求的前提下,能保证信息的前向机密性和后向机密性.相对于Io-lus模型,不仅消除了GSC与GSI处单点失效引发的1toN问题,且不需在GSI处的转发环节,消除了GSI处的数据瓶颈问题. 相似文献