首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   293篇
  免费   22篇
  国内免费   42篇
电工技术   2篇
综合类   20篇
无线电   77篇
一般工业技术   28篇
自动化技术   230篇
  2024年   2篇
  2023年   7篇
  2022年   3篇
  2021年   6篇
  2020年   1篇
  2019年   1篇
  2018年   3篇
  2017年   4篇
  2016年   13篇
  2015年   9篇
  2014年   14篇
  2013年   12篇
  2012年   14篇
  2011年   6篇
  2010年   17篇
  2009年   11篇
  2008年   8篇
  2007年   29篇
  2006年   27篇
  2005年   14篇
  2004年   20篇
  2003年   17篇
  2002年   21篇
  2001年   15篇
  2000年   24篇
  1999年   15篇
  1998年   4篇
  1997年   4篇
  1996年   8篇
  1995年   8篇
  1994年   3篇
  1992年   2篇
  1990年   7篇
  1989年   5篇
  1988年   2篇
  1987年   1篇
排序方式: 共有357条查询结果,搜索用时 0 毫秒
1.
为了降低访问时延,提升用户体验,当前网络交互性能改进的主要手段包括缓存技术与预取技术。当前的缓存替换机制主要考虑对象的访问时间与访问频度,然而Web对象本身存在语义性。本文首先对实际Web数据访问情况进行分析,发现访问间隔的变化率对于命中率的影响具有更高的准确性,进而提出一种基于对象属性的缓存替换策略,该策略通过统计近期缓存对象的平均访问间隔,并结合该对象的标签属性作为对象在缓存中的价值。实验结果表明该策略比基于Aging的缓存策略和基于协作式中心化决策缓存策略提升7%-10%的命中率。  相似文献   
2.
匿名网络旨在公开网络环境中保护用户通信隐私.自Chaum提出Mix网以来,相关研究在几十年中不断取得进展.如今,匿名网络已发展成以Mix网、DC网或PIR (private information retrieval)为基础,并结合多种设计要素,使之适用于各种应用场景和威胁模型.从匿名概念出发,介绍匿名网络领域的发展情况,分类阐述代表性研究工作及其设计选择,并系统地从匿名性、延迟和带宽开销等角度进行分析.  相似文献   
3.
传感器网络中基于源节点有限洪泛的源位置隐私保护协议   总被引:4,自引:0,他引:4  
无线传感器网络广泛应用于目标监测,攻击者能够通过逆向、逐跳追踪数据包的方式定位数据源节点,因此,需要对数据源节点的位置隐私进行保护.已有的源位置隐私保护协议产生的幻像源节点集中在真实的源节点附近,不能够较好地保护真实源节点的位置隐私.为此,文中提出基于源节点有限洪泛的源位置隐私保护协议PUSBRF.考虑到具有更强视觉能力的攻击者,文中进一步提出EPUSBRF协议.实验表明,与已有的源位置隐私保护协议相比,文中提出的两种协议显著提高了源位置隐私的安全性,平均安全时间提高将近一倍.  相似文献   
4.
BitTorrent流量的捕获方法及自相似性的评价   总被引:7,自引:0,他引:7  
研究了BitTorrent流量的捕获方法,并设计和实现了具体的流量捕获方案,得出了可以用于建模的自相似性参数的量化结果。  相似文献   
5.
基于骨干网的并行集群入侵检测系统   总被引:7,自引:0,他引:7  
骨干网的大流量要求实现骨干网入侵检测系统必须改变传统的入侵检测系统结构模型并采用高效的入侵检测技术,在对骨干网入侵检测系统的关键技术进行深入研究的基础上,设计并实现了一种适用于骨干网的基于规则的入侵检测系统BNIDS(Backbone Network Intrusion Detection System),讨论了BNIDS系统的并行集群检测模型、报文捕获机制和基于规则的分析引擎,试验结果表明,可扩展的BNIDS系统能够对骨干网流量进行实时入侵检测分析。  相似文献   
6.
表调度算法BDCP采用动态关键路径技术并均衡考虑关键路径结点和非关键路径结点,使得对相关任务图调度长度影响最大的就绪得结点能够被优先调度,从而极大地缩短了调度长度。分析和实验结果表明,该算法要明显优于MCP和ETF算法。  相似文献   
7.
基于单向函数的动态密钥分存方案   总被引:18,自引:1,他引:18  
给出了一个基于单向函数的动态(t,n)-门限方案,它具有下述特点:(1) 系统在更新系统密钥时,无须更改每个成员的子密钥;(2) 当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;(3) 当有新成员加入时,系统只需为新成员分配一个子密钥,而其他成员不受任何影响;(4) 子密钥可无限制地多次使用;(5) 只需公开n+1个信息(在需要确认欺骗者时需公开2n+1个);(6) 恢复系统密钥时,采用并行过程.  相似文献   
8.
1.引言程序的调试技术对于计算来说是很重要的,因为抛开性能不谈,程序的正确性是编程者追求的最终目标。然而随着科学的发展,需要解决的问题的规模越来越大,传统的串行计算模式已经难以满足需要,于是并行计算模式被提出。那么调试这一必需的功能也要被放到并行计算环境中重新考虑,从而提出了并行调试的概念。  相似文献   
9.
该文提出了一种高效的中文文本压缩算法CRecode,算法根据中文文本中字词的概率分布特点,对中文字词根据其使用频率,采用8bit、16bit和24bit三种长度的编码重新编码,克服了Huffman编码在压缩中文数据时打乱数据中蕴含的语义信息,致使其压缩数据再压缩性差的缺点。测试中,CRecode在与现有主流压缩软件联合使用时,可提高压缩率4%到30%,最大平均压缩比可达2.86。CRecode作为独立压缩算法,压缩中文文本时可获得优于Huffman编码、接近于LZ系列算法的性能。  相似文献   
10.
时间同步网的可生存性增强   总被引:3,自引:0,他引:3  
研究大规模时间同步网的可生存性问题.时间同步网通过各节点的自主配置,拓扑结构不再是静态的、层次型的,而成为动态的网络结构,增强网络的可生存性.提出搜索世界的概念,针对时间同步网络建立了基于搜索世界的BA模型,并对模型进行优化,使时间同步网络的可生存性更高.动态的网络拓扑在部分节点失效以后受影响的节点能够自愈,给出了节点自愈算法,使节点自愈时对网络负载的影响比较小.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号