首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   62篇
  免费   5篇
  国内免费   8篇
综合类   4篇
建筑科学   1篇
无线电   11篇
一般工业技术   1篇
自动化技术   58篇
  2022年   1篇
  2019年   4篇
  2017年   1篇
  2014年   1篇
  2013年   3篇
  2012年   6篇
  2011年   7篇
  2010年   12篇
  2009年   7篇
  2008年   3篇
  2007年   9篇
  2006年   3篇
  2005年   9篇
  2004年   8篇
  2003年   1篇
排序方式: 共有75条查询结果,搜索用时 171 毫秒
1.
胥楚贵  邓晓衡 《计算机应用》2012,32(6):1516-1518
针对无线传感器网络中节点因能量耗尽或环境破坏而失效导致产生覆盖空洞现象,提出了一种基于唤醒机制的定向最远非活跃邻节点优先覆盖洞修复策略(DFNFP)。该方法通过覆盖洞边界节点从其邻接表中选择距离其中心最远的非活跃节点替换失败节点,并激活替换节点达到修复覆盖洞目的。仿真结果表明,该方法能保证较好的网络覆盖质量,充分利用了能量资源,延长了网络的生存周期,且在修复空洞的所需平均时间和能耗方面,DFNFP优于最佳匹配节点策略(BFNP)。  相似文献   
2.
针对基于条件谓词决策的使用控制模型(UCONC)表达能力弱的缺陷,为了在服务网格实现决策组件与执行组件的合理分工,促进独立授权过程的并发执行,提出一种委托凭证模型细粒度表达决策结果.基于此改进UCONC,用委托凭证处理过程的状态组合替换原来简单的访问状态,决策组件根据请求时系统状态输出合理的委托凭证,根据系统状态的变化再决策可转换委托凭证的处理状态.该方法有效避免了相同访问请求重复产生委托凭证,委托凭证真实反映授权的实际需求.在e-Learning Grid系统中,改进后的决策模型能够细粒度地表达授权策略,输出合理的决策结果,各种访问请求通过合适的决策与控制满足了应用对安全的需求.  相似文献   
3.
针对目前信任协商研究中缺乏激励真诚协商动机的研究工作,通过引入博弈论中契约理论的思想,提出了一种基于契约和协商的授权方法,为陌生者之间真诚的信任协商提供了保障,是对信任协商机制的有益补充。通过对方法的性能分析,表明由契约协商引入的代价是可以接受的。这种方法为解决陌生环境下的资源授权管理问题提供了一种新的有效手段。  相似文献   
4.
无线mesh网中费用最小且QoS约束的网关部署算法研究   总被引:3,自引:0,他引:3  
基于图的支配集理论,提出图的有限支配集的概念应用于满足QOS约束的无线mesh网网关优化部署,以获取费用最小网关部署方案,进而把QoS约束的费用最小网关部署问题归结为图的最小权有限支配集的问题.为求解图的最小权有限支配集,提出了贪婪算法GREEDY_LDS,该算法以网关的部署性价比作为启发信息,依次挑选部署性价比高的节点加入有限支配集,最后得到权值较小的有限支配集;为得到更加优化的解,利用粒子群优化算法的全局寻优优势,提出粒子群优化算法PSO_LDS,该算法通过阻止粒子在狭小区域运动来防止算法陷入早熟收敛.模拟实验表明,GREEDY_LDS算法执行速度快,当网关候选节点数超过总节点数的17%时,能得到比其他算法更好的结果;PSO_LDS算法以增加执行时间为代价,与GREEDY_LDS和OPEN/CLOSE算法相比,得到的网关部署方案的费用分别减少约15%和9%.  相似文献   
5.
近日,辽宁省省长陈政高一行33人考察团抵达南宁,对“南北钦防”四城进行为期4天的考察,“取经”北部湾经济区发展建设经验。  相似文献   
6.
根据最高人民检察院对审讯全程进行同步监控录像的要求,研发检察院审讯监录系统。该系统采用基于3层C/S与B/S的混合体系架构,利用视频服务器、基于COM的DLL组件和ActiveX控件、伪实时机制,解决审讯同步录音录像、Web实时监控和双DVD同步实时刻录等关键问题。采用硬加密与基于角色的权限访问控制等安全机制保障系统可靠性。  相似文献   
7.
针对无线传感器网络中分簇算法采用多跳通信方式时,靠近汇聚节点的簇首节点由于转发大量数据而导致自身能量消耗过快且易失效,从而造成网络分割,形成"热区"问题,提出了一种无线传感器网络通信半径动态调整的能耗均衡策略.该算法将传感器网络合理分区,通过动态调整分区通信半径选择能耗均衡的簇结构.仿真实验表明该算法可以把能量均衡地分摊到网络的各个节点,并具有较高的能耗效率,延长了网络寿命,减缓了网络的"热区"问题,性能优于HEED算法.  相似文献   
8.
针对P2P网络中现有公钥体制在数字签名、身份认证中速度慢的缺陷,提出一种加快公钥体制速度的策略.该策略结合了离散对数加密与矩阵序列加密的特征,易于实现,安全强度高,计算量小.文中对该策略的相关工作进行了介绍,对策略进行了描述,较详细地分析了策略的安全性及其实现速度.并与其他公钥体制进行了理论上与实测上的比较,证明了在公钥体制中,该策略的速度比椭圆曲线算法(ECC)速度快.  相似文献   
9.
基于D-S证据理论的网格服务行为信任模型   总被引:2,自引:0,他引:2  
在网格环境中,信任机制是解决网格服务安全问题的一种有效方法。研究了以P2P模式组织的网格服务资源之间的行为信任关系,提出了一个行为信任模型,研究了D-S证据理论和改进的证据冲突处理方法在行为信任模型中的应用,解决了模型中信任的度量、传递和组合问题。模拟实验与结果分析表明提出的行为信任模型具有合理性、有效性以及工程可行性。  相似文献   
10.
iVCE中基于可信评价的资源调度研究   总被引:2,自引:0,他引:2  
邓晓衡  卢锡城  王怀民 《计算机学报》2007,30(10):1750-1762
随着网格计算、P2P、Web服务技术在电子商务、电子政务领域应用的不断扩展,基于Internet的资源共享的安全可信问题变得越来越重要.该文在基于Internet的虚拟计算环境(Interenet-Based Virtual Computing Environment,iVCE)的资源共享的用户与资源关于身份可信、能力可信、行为可信的信任模型的基础上,提出了一种可信优化的资源调度算法.算法基本思想在于根据用户对资源可信的需求,对虚拟计算环境中的自主元素可信度综合考察与评价,以用户可信满意度为优化调度目标调度资源,进而基于min-min算法优化任务执行时间,满足了资源调度的可信保障,同时具有较好的性能.仿真实验结果表明可信优化调度算法能够在iVCE的信任度效益,最早完工时间,失效服务请求数,资源利用率等性能参数方面明显优于min-min和max-min算法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号