首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   111篇
  免费   25篇
  国内免费   19篇
综合类   2篇
轻工业   1篇
无线电   16篇
自动化技术   136篇
  2011年   2篇
  2010年   4篇
  2009年   9篇
  2008年   6篇
  2007年   16篇
  2006年   19篇
  2005年   7篇
  2004年   16篇
  2003年   18篇
  2002年   18篇
  2001年   15篇
  2000年   5篇
  1999年   1篇
  1998年   1篇
  1997年   9篇
  1996年   3篇
  1995年   3篇
  1994年   2篇
  1993年   1篇
排序方式: 共有155条查询结果,搜索用时 0 毫秒
1.
DPFSL:P2P网络的递减概率洪泛算法   总被引:1,自引:0,他引:1  
李之棠  余万能  刘刚 《通信学报》2006,27(Z1):246-250
Gnutella是一种非常流行的P2P网络模型.由于此网络中采用洪泛算法进行资源搜索,这将导致查询请求指数级增长,加重了网络负载.为解决这一问题,在现有改进算法的基础上,提出了DPFSL算法.它采用递减概率洪泛与自学习相结合的方法,大大减少了查询请求,同时能保证相当高的查询命中率.实验结果表明,DPFSL算法是一种比洪泛算法性能更优越的算法.  相似文献   
2.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   
3.
基于CTI的水电信息系统是一个采用声音服务器模型的交互式语音应答系统;深入的分析了水电信息系统的需求,给出了系统功能和系统结构图,绘制了语音子系统的工作步骤,给出了系统数据库的总体设计,同时给出了语音子系统与数据库交互的函数接口,较好的完成了远程汇报,查询和管理水电信息的任务。  相似文献   
4.
211结硕果     
作为全国首批中小学现代教育技术实验学校之一,北京市十一学校确定了电化教育在学校发展中的重要地位,明确提出了他们的建设目标:“现代、领先、一流”。即:在现代教育技术的环境建设上努力追求“现代”,在现代教育技术的运用水平上努力争取“领先”,在现代教育技术的运  相似文献   
5.
提出的搜索协议通过两点实现洪泛协议的改进:a)以搜索预算取代TTL机制,使协议具有较好的搜索粒度;b)通过动态估计搜索副本的密度和接力搜索方式两种机制降低协议开销。仿真结果显示协议在网络开销、查询速度等方面具有较好的性能。  相似文献   
6.
Authorware和Inrector都是Macromedia公司的多媒体创作工具软件。Authorware是一种交互式图标性的多媒体创作工具,它可让用户直接在画面上安排所需的元件,定义出元件本身的动作以及元件和元件间的关系。其工作方式是采用一种形象化的方法在微机上制作多媒体作品,创作者首先通过选择精简的形象化图标,来构成应用程序结构的流程图,流程日定义了多媒体元素的流动过程,然后再往结构中添加各种媒体素材,最终得到流程回所表达的多媒体作品,应用于开发事件驱动需要的高交互性的教育、训练模拟系统。Director是基于时序的多媒体创作工具软…  相似文献   
7.
提出了建立2Mb/s端口信息资源系统的基本思想。结合武汉电信网的具体情况,叙述了该系统的组成、实现方式。说明了采用近几年国际上先进的数据库设计思想和软件设计开发2Mb/s端口信息资源系统的方法和思路  相似文献   
8.
在Hash编码策略中,如何使Hash表中地址冲突最小是我们所感兴趣的。合适的Hash函数可以使冲突最小,本文论述了完美Hash函数及一般Hash函数的性能评价方法,由此,可选择合适的Hash函数。  相似文献   
9.
基于网络处理器的高速信息处理系统是一个用网络处理器硬件来实现网络实时数据采集和高速信息审计的专用设备,可为公安、安全、政府、教育和企业等提供一个对网上传播信息进行信息审计的工具,文中具体介绍了系统的硬件结构、软件结构和性能指标。  相似文献   
10.
分布式防火墙系统的安全机制设计   总被引:7,自引:0,他引:7  
分布式系统因为其物理位置上的松耦合结构具有一定的脆弱性,系统中各成员的动态性和数据传输的不可靠性使得系统自身的安全成为分,布式系统亟待解决的问题。本文就以分布式防火墙系统为例,提出了一个安全模型架构,通过自定义的一套简单,灵活,实用的安全机制来实现系统自身的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号