首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   86篇
  免费   17篇
  国内免费   18篇
综合类   3篇
无线电   13篇
自动化技术   105篇
  2013年   2篇
  2011年   5篇
  2010年   7篇
  2009年   12篇
  2008年   7篇
  2007年   9篇
  2006年   23篇
  2005年   9篇
  2004年   17篇
  2003年   6篇
  2002年   10篇
  2001年   8篇
  2000年   3篇
  1999年   1篇
  1997年   2篇
排序方式: 共有121条查询结果,搜索用时 15 毫秒
1.
王春蕊  杨寿保 《计算机工程》2001,27(10):186-188
介绍了X窗口系统环境下应用程序界面的自动生成技术,其中包括Motif编程模型及有关概念;应用程序构造器生成应用程序界面的过程;应用程序构造器的机理及构造器创建应用程序的完善。  相似文献   
2.
基于RS—485的分布式监控系统的设计   总被引:7,自引:0,他引:7  
苏学花  杨寿保 《计算机应用》2001,21(8):70-71,73
一个分布式监控系统的设计,使该系统的下位机完成数据采集和实时控制,上位机完成上传数据的处理和显示。上位机和下位机都采用多线程序技术,一个线程用于通信,另一个线程用于数据处理,从而使系统具有良好的实时性和可靠性。  相似文献   
3.
入侵检测技术是继防火墙、数据加密等传统安全保护措施后新一代的安全保障技术,它能对计算机和网络资源的恶意使用行为进行识别和响应。在HTTP代理服务技术和入侵检测技术基础上,设计了基于代理的入侵检测系统原型PBIDS,将防火墙技术和入侵检测技术合二为一,克服了传统防火墙技术和入侵检测技术孤立应用的局限性,提供了集成化的访问控制、检测和响应功能。  相似文献   
4.
用户需求适应的P2P超级节点选取机制   总被引:1,自引:1,他引:0  
提出了一种基于层次分析法的超级节点选取策略。该策略刻画了不同用户对不同应用的需求度量,根据阈值法过滤部分不满足最低要求者得到备选集合,在此基础上构建层次分析模型,给出相应的选择结果。仿真实验表明,该机制能使用户满意度达到95%以上,同时整体网络在检索延迟、网络带宽消耗等有比较好的折衷。  相似文献   
5.
针对现有的副本放置中存在的问题,基于p-中值选址的方法,提出了一种动态的多副本放置算法.该算法预先设置副本的数量,根据网络带宽、存储空间和文件请求次数等条件,求解目标函数--全局费用的最小化,从而确定副本的位置,并随着网格环境的变化而调整.采用Optor-Sim模拟器实验,分析了副本数量、存储空间与副本放置的关系.结果表明:与LRU和基于经济模型的方法相比,该算法能减少数据访问时间和网络利用率.  相似文献   
6.
NAT环境下基于连接跟踪信息的策略路由   总被引:6,自引:0,他引:6  
针对网络地址转换(NAT)环境下多出口园区网络存在的路由选择问题,提出了利用连接跟踪信息来指导路由判断的方案。通过搭建两个出口的实验环境,对该方案进行了一系列的测试,测试结果验证了基于连接跟踪信息的策略路由的正确性和可行性。  相似文献   
7.
可拒绝认证是一种接收方不可向第三方证明消息来源的认证。本文提出了一种用在秘密通信中的、适合于发送端并行实现的可拒绝认证方案。  相似文献   
8.
CMM导入小型软件企业/小型软件项目的研究   总被引:4,自引:0,他引:4  
文章在介绍软件能力成熟度模型(CapabilityMaturityModel,CMM)的基础上,分析小型软件企业/小型软件项目特点,提出CMM导入小型软件企业/小型软件项目过程中应注意的问题,针对CMM五层标准,给出了小型软件企业/小型软件项目引入CMM的方案。  相似文献   
9.
陈昕  杨寿保 《计算机科学》2002,29(9):101-103
1 引言随着计算机技术特别是网络技术的发展,开放的互连的计算机系统为通信和资源共享提供了便利,但随之而来的是更多的系统安全问题。系统的安全是一个体系,建立在各种安全机制集成的基础上,入侵检测系统(Intrusion DetectionSystem,简称IDS)作为系统安全的一道重要防线,主要是通过多种手段监控系统来发现入侵。文件完整性检查是IDS中的关键部分之一,它通过检查系统关键资源的变化情况来为入侵的发现提供依据。然而目前这方面软件的检查方式并不  相似文献   
10.
1 引言随着网络技术与便携式终端的不断发展,在IP网络中实现对移动性的支持变得越来越重要。象其它台式机用户一样,移动计算机(或者便携式终端)用户希望接入同样的网络,共享资源和服务,而不局限于某一固定区域。且当它移动时,也能方便地断开原来的连接,并建立新的连接。为了支持计算机在移动时仍能保持与因特网的通信,IETF(Internet工程任务组)开展了一系列研究工作,对移动IP提出了一系列RFC标准。IPv6是下一代的因特网协议,它最终将代替IPv4成为因特网的主要网络层协议,IPv6已经被第三代移动通信合作工程(3GPP,The 3~(rd) Generation Partnership Project)选为下一代移动通信的基本协议。基于IPv6的移动IP(以下称为“移动IPv6”)目前是IETF移动IP作组议程上的主要课题,但移动IPv6目前在安全方面还面临着一些问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号