首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   137篇
  免费   9篇
  国内免费   7篇
综合类   1篇
化学工业   1篇
机械仪表   1篇
建筑科学   1篇
石油天然气   1篇
无线电   12篇
自动化技术   136篇
  2020年   1篇
  2016年   1篇
  2014年   1篇
  2012年   2篇
  2011年   1篇
  2010年   7篇
  2009年   11篇
  2008年   7篇
  2007年   17篇
  2006年   14篇
  2005年   17篇
  2004年   14篇
  2003年   15篇
  2002年   9篇
  2001年   7篇
  2000年   10篇
  1999年   4篇
  1998年   3篇
  1997年   6篇
  1994年   3篇
  1991年   1篇
  1987年   2篇
排序方式: 共有153条查询结果,搜索用时 15 毫秒
1.
千兆以太网     
当前,以太网是使用最广泛的网络技术。据统计,至1996年底,世界上80%的网络是以太网,连接了超过12亿台的微机、工作站和服务器。剩余的20%为TokenRing、FDDI、ATM和其他网络。当前各种操作系统及应用程序都支持以太网,提供各种上层协议如:TCP/IP、IPX、NetBEUI、DECnet等。以太网以其高度可靠性、易维护管理性、可扩展性及经济性,正成为目前使用最广泛的网络技术。随着各种新型的、复杂的网络应用的出现和发展,人们对高速网络连接的要求也越来越强烈。目前,能够提供更大网络带宽的高速局域网首推快速以太网,但是随着…  相似文献   
2.
本文回顾了OSI发展的过程,介绍了美国、英国、加拿大、澳大利亚、日本、欧洲以及世界MAP/TOP组织在依据OSI基本标准制订功能标准或实现协定时的一些做法及政策。说明了为什么需要国际标准化的轮廓集ISP以及目前与制订ISP有关的国际标准化组织,地区性组织,有关的技术报告的内容和ISP的进展情况。  相似文献   
3.
计算机技术发展动态   总被引:1,自引:0,他引:1  
  相似文献   
4.
个人数字信息检索技术随着搜索技术的发展而蓬勃兴起,满足了人们对存储在个人电脑中的数据信息的检索需要。讨论了个人信息检索技术的历史、现状,比较了现有的桌面搜索产品,总结了个人信息技术面对的主要问题。在参考其他个人信息检索研究的基础上,针对未开放格式文件的检索问题,提出了个人信息检索模型的改进。  相似文献   
5.
基于时间部署的无线传感器网络密钥管理方案   总被引:1,自引:0,他引:1  
提出一种基于时间部署的随机密钥管理方案.该方案采用了特殊的两级随机密钥预分配和清除机制以及按时间顺序的成组部署方法:每个传感器节点从多个密钥池中随机选择密钥并在一定条件下删除相关的密钥;所有传感器节点被组织成部署组并按时间顺序被部署到网络中.与经典的随机密钥管理方案相比,该方案在为成对密钥的生成提供了较高的节点连通度的同时,提高了节点资源利用率并且增强了网络抵抗节点受损攻击的能力.  相似文献   
6.
为描述网络论坛文章数序列的自相似性,使用基于分数差分和ARMA过程的FARIMA模型,对论坛的文章数序列进行建模和分析。FARIMA模型具有描述精度高的特点,但时间复杂度较高。为此,提出?-ARMA模型。通过实验进行仿真分析,从模型的计算复杂度和拟合准确度方面进行对比,证明了?-ARMA模型的有效性。  相似文献   
7.
从一个项目的实现出发,分析了Internet环境下对数据收集的要求,介绍了SQLServer7.0的复制模型,并讨论了利用该复制功能在Internet环境下实现数据收集的具体情况,对此种方法的可扩展性和不足进行了剖析。  相似文献   
8.
基于结构的社会网络分析   总被引:2,自引:0,他引:2  
互联网的发展和社交网站的流行为研究社会网络提供了大规模的实验平台.主要使用DBLP和Facebook数据集构建网络,采取角色连接轮廓方法从结构上进行划分,发现它们属于外围串类型;验证了社会网络的一些统计性质,比如无标度分布、稠化定律和直径缩减等;发现社会网络中存在紧密连接且直径较小的核心结构,规模中等的社区主要呈现星型结构;基于事件框架研究了社会网络中社区结构的进化,发现社区间的融合很大程度上取决于社区间直接连接的节点所构成网络的聚类系数,而社区的分裂则与该社区的聚类系数相关.  相似文献   
9.
通过对PKI/CA技术与规范的研究,在实践了PKI/CA中间件系统的设计与开发的基础上,提出了分布式认证服务技术来减小认证的开销,从而达到在保障安全之外提高了客户端与服务端交互的效率,并且研究了相应规范来获取时间戳服务,同时在J2EE的EJB容器环境下使用了代理模式以及Interceptor的技术来实现了PKI/CA中间件,并且实践了PKI/CA中间件的即插即用。  相似文献   
10.
一种移动IPv6安全绑定更新的新机制   总被引:1,自引:0,他引:1  
基于扩展的三方Diffie-Hellman算法,提出了移动节点、通信节点和家乡代理三者之间分配共享密钥以解决移动IPv6在优化三角路由的过程中所要求的安全绑定更新问题的新机制,命名为DH-3机制;设计出了DH-3的整个安全绑定更新过程;并对DH-3机制和此领域最有效的CAM-DH机制从安全性以及移动节点计算要求的角度作了比较和分析。DH-3机制不仅提高了移动IPv6安全性,而且突破了CAM—DH机制对移动节点计算能力要求过高的局限,很好地解决了移动Ipv6环境下的安全绑定更新问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号