首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   43篇
  国内免费   7篇
  完全免费   30篇
  自动化技术   80篇
  2017年   4篇
  2015年   2篇
  2014年   5篇
  2013年   4篇
  2012年   7篇
  2011年   7篇
  2010年   7篇
  2009年   6篇
  2008年   7篇
  2007年   2篇
  2006年   2篇
  2005年   11篇
  2004年   4篇
  2003年   1篇
  2002年   1篇
  2001年   3篇
  2000年   3篇
  1999年   1篇
  1998年   1篇
  1990年   1篇
  1983年   1篇
排序方式: 共有80条查询结果,搜索用时 234 毫秒
1.
基于FPGA的十端口千兆以太网接口的设计与实现   总被引:6,自引:5,他引:1  
当前的路由器或交换机产品都提供多端口千兆以太网接口.采用高性能FPGA设计十端口千兆以太网接口,阐述了系统平台的硬件设计及主要单元模块的功能,并对FPGA内部程序设计的主要思想和数据流程作了较详细介绍.测试结果表明,该接口实现了十路千兆的线速处理的性能要求.  相似文献
2.
利用NAT-PT网关实现IPv6与IPv4网络互通   总被引:5,自引:0,他引:5  
敦亚南  王振兴  郭润 《计算机应用》2006,26(Z1):226-227
分析了NAT-PT网关的地址转换和协议转换功能,研究了NAT-PT将IPv6和IPv4数据包进行相互转换的过程。提出了一种利用NAT-PT网关实现两类主机通信的方案。  相似文献
3.
基于前缀范围对分搜索的高性能路由查找   总被引:4,自引:1,他引:3  
高端路由器路由查找大多采用单步TCAM方案.要求转发表的存储必须按前缀长度相对地址降序排列,这种与地址关联的排序操作影响表项的更新速度和路由查找流程的连续性.与已有对前缀长度的搜索不同,该文提出一种独特的基于前缀范围对分搜索的路由查找算法.并以多步TCAM实现流水查找.突出特点是转发表无需排序,表项更新快,查找速率高且连续性好。可满足IPv4/IPv6核心路由器OC-768(40Gbps)端口的线速率转发.  相似文献
4.
用于IPv4/IPv6高性能路由器的综合网管结构   总被引:4,自引:0,他引:4  
唐浩  王振兴  聂剑威 《计算机工程》2005,31(18):130-131,162
提出了一种用于IPv4/IPv6高性能路由器的综合网管结构(INMF).该结构是SNMP网管模型的改进,它定义了综合网管接口(INMI).INMI支持IPv4/IPv6双协议栈,为多种管理接入方式提供统一的接口,并与各路由协议模块建立直接连接,可以对各模块的运行信息和配置文件进行集中管理,提高了路由器网络管理的安全性、可扩展性和管理效率.  相似文献
5.
快速路由查找算法研究   总被引:3,自引:0,他引:3  
随着互联网络光链路速率不断提高,路由查找已成为路由器报文转发的瓶颈。主要介绍近年来提出的各种路由查找方法,并对各种方法的性能及对IPv6适应性进行了分析比较。  相似文献
6.
浑水浊度自动测控系统的实现   总被引:3,自引:0,他引:3  
简单介绍了利用超声测量浑水浊度的原理,详细讨论了一种用于对水中悬浮泥沙浑水浊度自动测量、自动控制的系统实现方案,给出了系统总体工作原理框图以及有关组成部分的实现电路,最后对运行结果进行了分析。  相似文献
7.
浅析IPSec安全机制   总被引:2,自引:2,他引:0  
针对网络层安全隐患,IETF提出了IPSec安全规范。本文论述了IPSec体系结构和它的几种工作方式以及现方法,分析了它提供安全服务的原理与机制。  相似文献
8.
交换式以太网中的ARP与DNS欺骗技术分析   总被引:2,自引:0,他引:2  
利用TCP/IP协议缺陷进行欺骗攻击是目前网络中常出现的攻击方法,通过与网络监听的结合,攻击者能在不被察觉的情况下实现对被攻击者通信数据的截获并篡改,给当今网络通信安全带来了严重威胁.本文分析了在交换式以太网中利用ARP欺骗突破交换网络对数据监听的限制,成为"中间人"截获DNS报文,进而伪造DNS报文进行DNS欺骗的技术,并给出基于WinPcap的实现.  相似文献
9.
基于扩展头随机标记的IPv6攻击源追踪方案   总被引:2,自引:2,他引:0       下载免费PDF全文
针对IPv4网络环境下的随机包标记法不能直接应用于IPv6的问题,依据IPv6自身的特点提出了一种基于扩展报头随机标记的IPv6攻击源追踪方案。对IPv6报头进行分析研究,选取了合适的标记区域及编码格式,对PMTU算法进行了修改以更好地满足追踪的需要,采用攻击树生成算法重构攻击路径。理论分析与仿真实验结果表明,该方案能够有效地重构攻击路径,实现对IPv6攻击源的追踪。  相似文献
10.
基于LEACH的簇树网络路由算法研究   总被引:2,自引:1,他引:1  
分簇算法是目前无线传感器网络(WSN)研究的重点之一;在对LEACH算法(低功耗自适应聚类路由算法)进行研究分析的基础之上,针对LEACH算法中簇头节点与基站(BS)之间单跳通信能耗较大的问题,采用连通网络中最小生成树的Prim算法,提出了一种簇树网络路由算法;该算法使得簇头节点间通信代价耗费降低,仿真结果说明了该算法的可行性和有效性。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号