首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   62篇
  免费   5篇
  国内免费   4篇
综合类   5篇
无线电   3篇
一般工业技术   2篇
冶金工业   1篇
自动化技术   60篇
  2014年   1篇
  2009年   7篇
  2008年   7篇
  2007年   1篇
  2006年   3篇
  2005年   10篇
  2004年   21篇
  2003年   11篇
  2002年   6篇
  2001年   4篇
排序方式: 共有71条查询结果,搜索用时 171 毫秒
1.
随着Internet的迅速发展,服务质量(QoS)正成为当前研究的热点之一。为了达到QoS的性能指标,拥塞控制作为一个很重要的方面在发挥着作用。主动队列管理是实现拥塞控制的重要手段之一,长期以来一直受到广泛的关注,基于不同理论的各种主动队列管理的算法也随之涌现。这些队列管理算法在一定程度上完成网络拥塞控制的任务,但是也不同程度地在公平性、可扩展性以及算法的复杂度上存在缺陷。本文通过对目前几种主要队列管理算法的实现原理的分析,考察了这些队列管理算法的优点和其可能存在的一些问题,而这些可能存在的问题也是下一步研究的起点。  相似文献   
2.
超立方体网络中任务调度的一个新近似算法   总被引:1,自引:0,他引:1  
本文研究超立方体中的多处理器任务调度问题,我们研究LDLPT算法并指出为什么这种算法对一些实例具有最差的逼近度,然后提出一种类似装箱算法的新算法-BPA算法,证明该算法和LDLPT算法在相互最差逼近度中具有互补性质,最后,组合这两种算法的基本方法提出了一种求解问题的新算法-CBPA算法,并证明新算法具有比LDLPT算法更好的逼近度。  相似文献   
3.
1 INTRODUCTIONQualityofservice (QoS)withtransmit tingmultimediainformationisakeytechnologyinthenextgenerationnetworks.Atthesametime ,itisahotissueinnetworkresearch[1,2 ] .Mobileadhocnetworks (MANET)isaspecialwirelessnetwork ,whichisamulti hoptempo raryautonomou…  相似文献   
4.
防范DDOS的IP TraceBack技术   总被引:2,自引:0,他引:2  
分布式拒绝服务攻击是当前网络发展面临的重大隐患之一。而防御分布式拒绝服务攻击的难点在于攻击者通常会使用虚假源IP地址的手段来欺骗受害者。IP TraceBack技术有效的解决了这个问题,即使攻击者任意地篡改源IP地址,IP TraceBack技术仍然可以找到攻击者所在的位置。本文对当前比较成熟的几种IP TraceBack技术做了详细介绍,并在此基础之上对这几种技术的优缺点做了比较和分析,最后进一步指出了IP TraceBack技术未来研究的方向。  相似文献   
5.
关于实际构造最大带宽路径算法的研究   总被引:2,自引:1,他引:2  
陈建二  王伟平  张祖平 《计算机学报》2002,25(10):1116-1120
建立最大带宽路径一直是网络路由研究,尤其是在最近的网络QoS路由研究中的基本问题,在以往的文献中,有人提出了利用修改的Dijkstra算法或修改的Bellman-Ford算法来构建最大带宽路径。该文给出了一个简单的证明,指出了最大生成树与最大带宽路径之间的特殊关系,证明了可以使用修改的Kruskal算法来构建最大带宽路径,文中给出了修改的Kruskal算法,并且与已有的Kijkstra算法作了性能上的比较,尽管从理论上说,Dijstra算法和Kruskal算法的时间复杂度具有同样的阶,但在多种不同网络结构上的模拟测试结果表明,用Kruskal算法构建最大带宽路径的实际运行比Dijkstra算法至少要快3倍,而且在实际上比Dijkstra算法更简单,灵活。  相似文献   
6.
点覆盖问题虽然可以在参数计算理论的架构内求精确解,但是目前在理论及应用上有一定的局限性.根据不同度的顶点之间及顶点与边的关系,提出随机图参数化点覆盖问题的d-核化可决策性及2度点三角形予图的计数方法;通过研究子图对顶点的共享关系,分析2度顶点核化过程中核及度分布演变的动态过程,得出随机图2度点核化强度与2度点概率关系及2度点核化可决策性的两个推论:2度点核化算法对2度点分布概率约为0.75的随机图的核化强度最高;对顶点度概率分布为φ(χ)的随机图的参数化点覆盖问题(G,k),当k小于某一与φ(х)有关的值时,它是2-核化可决策的.仿真结果证实,该理论能够把握2度点核化的内在机制,提供随机图上这一NP完全问题的求解方法,也为参数计算在已知度分布的一类不确定问题中的应用提供了可能.  相似文献   
7.
一种基于概念信息量的相似度传播算法   总被引:1,自引:1,他引:0  
相似度传播在本体概念相似度计算中有着非常重要的作用.然而,目前常见的相似度传播算法大都采用了固定比例的相似度传播值,没有对相似度转播值进行合理的定量分析.针对此问题,提出了基于概念信息量的相似度传播算法,该算法根据匹配节点的概念信息量大小来判断其子父节点匹配概率大小,通过匹配概率大小调整相似度传播值,从而进行更精确的相似度传播.理论分析与实验结果证明了该算法是有效的.  相似文献   
8.
带权的m-D MATCHING和m-SET PACKING问题(m≥3)以前是用近似算法来求解的.本文首先根据参数计算理论对这两个带权问题进行了参数化定义,然后运用最新的着色技术和动态规划技术对带权的m-SET PACKING问题设计了一个时间复杂度为O*(12.8mk)的固定参数可解算法, 接着在此基础上利用问题本身的结构特点对带权的m-D MATCHING问题提出了一个时间复杂度为O*(12.8(m-1)k)的固定参数可解算法,表明带权的m-SET PACKING问题和带权的m-D MATCHING问题都是固定参数可解的.  相似文献   
9.
随机图点覆盖1度顶点核化算法分析   总被引:1,自引:0,他引:1  
将随机图引入参数计算领域,利用随机图统计和概率分布等特性,从全局和整体上研究参数化点覆盖问题1度点核化过程中问题的核及度分布演变的内在机制和变化规律,并得出关于随机图1度点核化强度与顶点平均度关系及随机图点覆盖问题的决策与度分布关系的两个重要推论.最后分别从MIPS和BIND提取数据进行1度核化实验和分析.初步结果表明,对随机图点覆盖问题的分析方法不仅具有理论上的意义,而且随着问题随机度的大小而对问题有不同程度的把握能力.  相似文献   
10.
基于指纹识别的匿名攻击原型系统用于度量攻击的复杂程度,定量评估匿名Web浏览系统的匿名性,提供实验平台。作为其重要组成部分,站点指纹模型训练系统(FingerprintModelTrainingSystem,FMTS)用于遍历目标站点的网页,抽取页面指纹及链接关系构造形成站点指纹模型。文中介绍了指纹模型训练系统的总体设计方案以及关键实现技术。并针对系统的一个实际运行结果———中南大学网站(www.csu.edu.cn)的指纹模型,分析了其“指纹”分布情况。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号