首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   0篇
  国内免费   1篇
电工技术   1篇
综合类   1篇
自动化技术   9篇
  2023年   1篇
  2018年   1篇
  2016年   1篇
  2002年   2篇
  2000年   2篇
  1999年   2篇
  1998年   2篇
排序方式: 共有11条查询结果,搜索用时 27 毫秒
1.
多Agent系统中agents间的一种协商模式   总被引:1,自引:0,他引:1  
多agent系统中的一个重要问题是如何解决agents间的通信和相互协作,以便达到信息获取和协同工作的目的。本文在介绍了几种常见的agent结构后,对matchmaker系统采取何种协商模式以平衡负载进行了分析,并给出了实现这种协商方式的算法。  相似文献   
2.
本文对开放式系统的安全域进行了讨论,对安全域之间的关系进行了阐述,针对安全域模型,结合安全域的多级安全的特点,对安全域模型进行了研究。对于开放分布式系统的多级安全域的特点,提出采用自治Agent来实现的多域安全框架。  相似文献   
3.
几乎所有的大中型网站中都在首页中使用图片切换效果。不断自动切换的画面,不但能增加网页中的动态效果,使页面显得更加生动活泼,吸引大家的注意力,而且能大大节约页面空间,能得在有限的空间中显示更多的内容。  相似文献   
4.
计算机电信集成技术(CTI)的研究   总被引:1,自引:0,他引:1  
计算机与电信的集成( C T I)技术给传统电信业带来了革命,使通信的效率大大提高。本文介绍了 C T I技术的一些应用:基于程控交换机( P B X)模式的 C T I技术,通过交换机的编程接口实现电话、传真的计算机控制和智能管理,并可进一步与 Intranet 之间实现语音、文字及图形形式的信息交换;基于 Internet的 C T I技术( C T I/ I),如网络电话/传真,也在本文中作了介绍。  相似文献   
5.
本文提出一种基于微观学原理进行分布式流控制的技术,将网络模拟为竞争的市场。在这些市场中,交换机对其链路的定价基于供求关系;用户购买带宽要尽量提高他们个人的服务质量。  相似文献   
6.
本文从原理上介绍了黑客们入侵计算机网络系统特别是入侵Internet网的一些基本方法,这些方法主要是从猜测或获取口令及网络协议上的安全漏洞入侵的。  相似文献   
7.
本文从原理上介绍了黑客们入侵计算机网络系统特别是入侵Internet网的一些基本方法,这些方法主要是从猜测或获取口令及网络协议上的安全漏网入侵的。  相似文献   
8.
本文提出可设计一个通用的信任管理系统。将一般系统安全中共有的部分如安全策略、安全证明书、信任委托等作为具体应用的安全需求提出来,用一标准的解释式语言实现此安全需求,信任管理系统解释执行并将结果返回。这样的安全信任管理系统可为众多的应用提供方便、灵活的服务。  相似文献   
9.
低压多源并供点状网络(Spot network)具有极高的供电可靠性,且有利于分布式电源(DERs)就地消纳,是低压配电系统的重要发展方向。但目前对含DERs低压多源并供点状网络优化运行策略的研究较少。本文考虑光伏发电、燃料电池、微型燃气轮机等DERs出力特性,以总体成本最低为目标、以功率平衡为约束,建立了适用于并网与孤网运行模式下的含DERs低压多源并供点状网络经济运行模型。通过加权方式将多目标优化转变为单目标优化问题,且分析了权重系数对优化结果的影响。案例分析结果证明了该方法的有效性。  相似文献   
10.
网络拓扑分布式搜索   总被引:8,自引:1,他引:7  
本文介绍了可移动代理的概念和特点,阐述了利用MIB-II构造网络拓扑图和进行子网搜索的原理,在集中式网络拓扑搜索的基础上,提出了利用可移动代理实现分布式网络拓扑搜索的算法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号