首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   86篇
  免费   17篇
  国内免费   18篇
综合类   3篇
无线电   13篇
自动化技术   105篇
  2013年   2篇
  2011年   5篇
  2010年   7篇
  2009年   12篇
  2008年   7篇
  2007年   9篇
  2006年   23篇
  2005年   9篇
  2004年   17篇
  2003年   6篇
  2002年   10篇
  2001年   8篇
  2000年   3篇
  1999年   1篇
  1997年   2篇
排序方式: 共有121条查询结果,搜索用时 15 毫秒
1.
用户需求适应的P2P超级节点选取机制   总被引:1,自引:1,他引:0  
提出了一种基于层次分析法的超级节点选取策略。该策略刻画了不同用户对不同应用的需求度量,根据阈值法过滤部分不满足最低要求者得到备选集合,在此基础上构建层次分析模型,给出相应的选择结果。仿真实验表明,该机制能使用户满意度达到95%以上,同时整体网络在检索延迟、网络带宽消耗等有比较好的折衷。  相似文献   
2.
针对现有的副本放置中存在的问题,基于p-中值选址的方法,提出了一种动态的多副本放置算法.该算法预先设置副本的数量,根据网络带宽、存储空间和文件请求次数等条件,求解目标函数--全局费用的最小化,从而确定副本的位置,并随着网格环境的变化而调整.采用Optor-Sim模拟器实验,分析了副本数量、存储空间与副本放置的关系.结果表明:与LRU和基于经济模型的方法相比,该算法能减少数据访问时间和网络利用率.  相似文献   
3.
可拒绝认证是一种接收方不可向第三方证明消息来源的认证。本文提出了一种用在秘密通信中的、适合于发送端并行实现的可拒绝认证方案。  相似文献   
4.
NAT环境下基于连接跟踪信息的策略路由   总被引:6,自引:0,他引:6  
针对网络地址转换(NAT)环境下多出口园区网络存在的路由选择问题,提出了利用连接跟踪信息来指导路由判断的方案。通过搭建两个出口的实验环境,对该方案进行了一系列的测试,测试结果验证了基于连接跟踪信息的策略路由的正确性和可行性。  相似文献   
5.
基于延迟敏感的双向查询Chord系统   总被引:1,自引:1,他引:1  
结构化对等网络(Peer-to-Peer,P2P)中的关键问题是有效地定位资源,Chord系统是构建在叠加层上的结构化P2P网络,但是该系统的构建没有考虑到网络层的实际情况,同时,现有Chord的顺时针查询算法没有充分利用逆时针方向上的邻居信息,从而导致定位资源的响应时间增加.本文采用基于延迟敏感的双向查询Chord系统来降低资源查找的延迟和开销.该系统根据节点和参考点之间的延迟对节点进行分组,减少平均响应时间;通过实现Chord上的双向查询,缩短搜索路径长度.理论分析和仿真实验表明该系统有效地降低了定位资源的响应时间.  相似文献   
6.
基于SAML的网格策略部署和认证机制   总被引:3,自引:0,他引:3       下载免费PDF全文
引进了安全断言标记语言技术,采用基于属性的访问控制策略和安全断言映射方法,讨论了访问控制的流程及相关的授权、认证服务,为校园网格引入了一种访问控制模型,该模型和网格中资源提供者与消费者之间的界面——Portal充分集成,提高了访问的灵活性和可靠性。  相似文献   
7.
论文提出一种PCF的改进方案VPCF,提升竞争阶段非实时数据的传输性能。站点在无竞争阶段被轮询时向点协调者捎带将在竞争阶段传输的帧的退避计时器值;点协调者通过比较退避计时器值预见站点间的冲突并告知站点,采用一种称为虚冲突的机制避免站点冲突的发生。仿真表明,VPCF在不影响无竞争阶段实时数据发送的前提下减少了竞争阶段的冲突次数,提高了非实时数据的吞吐量。  相似文献   
8.
基于大纲的网上协同编辑环境的实现   总被引:1,自引:0,他引:1  
介绍了CSCW的基本概念,论述了一个协同编辑系统的设计方法,该系统采用工作流的管理机制,设置了4个角色,由主编负责建立整个作品的大纲和任务的分配,由各个编辑在网上共同完成各自子作品的创作,审稿人负责各个子作品的审核,子作品都审核通过后,由主编完成整个作品的生成和发布。  相似文献   
9.
提出了一种基于入侵检测的立体防御系统,重点给出了中央控制器的设计与实现。中央控制器负责管理系统中其他安全部件,同时能综合分析入侵行为并做出响应。测试表明,中央控制器能有机组合各安全部件的功能,极大地提高了系统防御的能力,从而在最大程度上保证了网络系统的安全。  相似文献   
10.
为满足分布式入侵检测系统组件间的通信要求,文中设计了分布式入侵检测系统的通信模块。通信模块的设计参照IDWG提出的入侵检测信息交换格式和入侵检测交换协议,并借鉴了TCP/IP的思想,对传输的数据采用数据加密标准和公开密钥加密两种加密算法,提高系统通信的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号