首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   50篇
  免费   8篇
  国内免费   15篇
综合类   21篇
武器工业   1篇
无线电   6篇
自动化技术   45篇
  2019年   3篇
  2018年   1篇
  2017年   3篇
  2016年   2篇
  2014年   2篇
  2013年   3篇
  2012年   4篇
  2011年   6篇
  2010年   6篇
  2009年   6篇
  2008年   4篇
  2007年   3篇
  2006年   4篇
  2004年   18篇
  2003年   3篇
  2001年   1篇
  1995年   1篇
  1994年   2篇
  1993年   1篇
排序方式: 共有73条查询结果,搜索用时 0 毫秒
1.
常慧君  单洪  黄郡 《计算机应用研究》2013,30(10):3079-3083
根据数据流的帧发送时序特性, 提出一种基于时序匹配和关联分析的端到端流推断算法。采用时序匹配、关联分析、流追踪与回溯等机制, 分析与追踪探测区域内的所有端到端流。该算法能够在无须解密报文的前提下进行流量分析, 推断出端到端流的源、目的节点、流路径、流开始时间和流持续时长等信息。仿真实验表明, 算法可以有效识别网络中的端到端流。  相似文献   
2.
WaveLAN的技术特点WaveLAN 是朗讯科技在20世纪九十年代推出的、国际先进的计算机无线网络系统。 WaveLan扩频电台采用先进的直序扩展频谱(DSSS)方式。在发射端,用数字信号表示的源信号,与一个唯一的伪随机码复合,经过调制产生微波信号发射出去。这种代码信元是由代码发生器产生的唯一高速多位随机码。在接收端,能产生与发射端同步并相同的随机码,按照发射的逆过程解调,即能解析出源信号。数字信号处理器产生11位随机码,正是这种随机码元提供了直扩产品的“三强”:抗干扰能力强、 码分多址能力强、高速可扩展能力强。宽带调制…  相似文献   
3.
现有算法难以处理脉冲噪声,导致无线传感器网络(WSN)中节点定位精度较低,为此提出基于Bregman散度的WSN定位算法. 该算法分为2个阶段:欧氏距离矩阵(EDM)恢复阶段和坐标映射阶段. 基于EDM的自然低秩性,将EDM恢复问题转化为噪声环境下的矩阵补全问题;采用L1,2范数显式平滑脉冲噪声,建立正则化矩阵补全模型;为了有效求解该模型,定义多元函数Bregman散度,将分裂Bregman迭代拓展到矩阵空间,结合交替最小化算法,得到EDM的估计;在此基础上,基于多维标度法对节点位置进行估计. 实验结果表明,在不同噪声条件下,该算法在保证高效性的同时,在定位精度和鲁棒性方面优于其他算法,特别是当采样率达到一定程度时,定位误差不到其他算法的1/4.  相似文献   
4.
Ad hoc网络是一种无基础设施、无中心控制的分布式自组织对等式网络,在紧急情况下能够简单迅速搭建。而传统的TCP拥塞控制协议在Ad Hoc网络中表现出不稳定性,不公平性,带宽利用率不高以及随着跳数增加吞吐量减少等问题。eXplicit Control Protocol(XCP),即显式控制协议,是一个基于反馈的拥塞控制协议,其通过对注入网络的数据流设置标记并由网络向发送端发送准确定量的反馈信息来实现拥塞控制。本文简单阐述了TCP拥塞控制协议及其一些改进方案在Ad Hoc网络中的缺陷,并主要针对XCP在Ad Hoc网络中的运用WXCP进行了详细的分析和讨论。  相似文献   
5.
本文主要对组播路由协议中域内组播协议部分进行了综述。首先从域内协议设计的思想出 发,分别讨论了五种现行协议的实现过程及其特性,并介绍了正在研究中的MIP协议,最后给出了几种协议 性能比较。  相似文献   
6.
IDS的各个功能模块需要与其他安全产品有机地融合起来,共同解决网络的安全问题,这就对引入协同提出了要求.本文分析了数据采集协同、数据分析协同和响应协同3项协同技术;并着重分析了响应协同技术,讨论了IDS与防火墙的协同,IDS与路由器、交换机的协同,IDS与防病毒系统的协同,IDS与蜜罐和填充单元系统协同.  相似文献   
7.
一种基于簇中心点自动选择策略的密度峰值聚类算法   总被引:1,自引:0,他引:1  
马春来  单洪  马涛 《计算机科学》2016,43(7):255-258, 280
针对基于密度峰值的聚类算法(CFSFDP)无法自行选择簇中心点的问题,提出了CFSFDP改进算法。该算法采用簇中心点自动选择策略,根据簇中心权值的变化趋势搜索“拐点”,并以“拐点”之前的一组点作为各簇中心,这一策略有效避免了通过决策图判决簇中心的方法所带来的误差。仿真实验采用5类数据集,并与DBSCAN及CFSFDP算法进行了对比,结果表明,CFSFDP改进算法具有较高的准确度及较强的鲁棒性,适用于较低维度的数据的聚类分析。  相似文献   
8.
针对异构无线传感器网络,提出一种混合密钥预分配方案。该方案针对异构节点采用不同密钥预分配策略:高级节点采用基于身份的公钥密码机制进行节点间的认证和密钥协商;普通节点主要采用基于单向散列链的随机密钥预分配策略,在高级节点的辅助下进行对偶密钥的建立。在对偶密钥建立过程中,采用共享密钥发现和密钥协商相结合的方法,充分发挥公钥密码机制和随机密钥预分配策略的优势,达到较好的安全连通性和抗毁性。理论分析和仿真试验结果证明方案的可用性和安全性。  相似文献   
9.
计算机病毒成为网络安全的主要威胁之一,随着计算机网络技术的广泛应用,恶意代码也越来越凸显其重要危害。本文详细分析了恶意代码的类型、生存环境,以及恶意代码关键技术。对于防范恶意代码,维护网络安全以及利用恶意代码技术,研究网络防护技术等具有重要意义。  相似文献   
10.
本文详细分析了最新的无线安全加密体制WPA的规范并对其安全性做了分析,结合目前广泛使用的WEP加密体制的弱点,分析WPA的相比与WEP的优点,指出了WPA代替WEP成为无线安全屏障的必然。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号