首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   503篇
  免费   75篇
  国内免费   143篇
电工技术   37篇
综合类   75篇
机械仪表   6篇
建筑科学   2篇
矿业工程   1篇
能源动力   1篇
轻工业   1篇
水利工程   3篇
无线电   90篇
一般工业技术   9篇
冶金工业   2篇
自动化技术   494篇
  2023年   7篇
  2022年   6篇
  2021年   9篇
  2020年   2篇
  2019年   6篇
  2018年   3篇
  2017年   4篇
  2016年   8篇
  2015年   6篇
  2014年   25篇
  2013年   26篇
  2012年   53篇
  2011年   70篇
  2010年   62篇
  2009年   73篇
  2008年   95篇
  2007年   105篇
  2006年   55篇
  2005年   45篇
  2004年   34篇
  2003年   13篇
  2002年   2篇
  2001年   3篇
  2000年   1篇
  1999年   2篇
  1998年   1篇
  1996年   1篇
  1995年   2篇
  1994年   1篇
  1993年   1篇
排序方式: 共有721条查询结果,搜索用时 15 毫秒
1.
The operational environment can be a valuable source of information about the behavior of software applications and their usage context. Although a single instance of an application has limited evidence of the range of the possible behaviors and situations that might be experienced in the field, the collective knowledge composed by the evidence gathered by the many instances of a same application running in several diverse user environments (eg, a browser) might be an invaluable source of information. This information can be exploited by applications able to autonomously analyze how they behave in the field and adjust their behavior accordingly. Augmenting applications with the capability to collaborate and directly share information about their behavior is challenging because it requires the definition of a fully decentralized and dependable networked infrastructure whose nodes are the user machines. The nodes of the infrastructure must be collaborative, to share information, and autonomous, to exploit the available information to change their behavior, for instance, to better accommodate the needs of the users to prevent known problems. This paper describes the initial results that we obtained with the design and the development of an infrastructure that can enable the execution of collaborative scenarios in a fully decentralized way. Our idea is to combine the agent-based paradigm, which is well suited to design collaborative and autonomous nodes, and the peer-to-peer paradigm, which is well suited to design distributed and dynamic network infrastructures. To demonstrate our idea, we augmented the popular JADE agent-based platform with a software layer that supports both the creation of a fully decentralized peer-to-peer network of JADE platforms and the execution of services within that network, thus enabling JADE multiagent systems (MASs) to behave as peer-to-peer networks. The resulting platform can be used to study the design of collaborative applications running in the field.  相似文献   
2.
In this paper,we propose Term-based Semantic Peerto-Peer Networks (TSPN) to achieve semantic search.For each peer,TSPN builds a full text index of its documents.Through the analysis of resources,TSPN o...  相似文献   
3.
测量分析P2P文件共享系统是解决P2P优化、网络管理等问题的基础。当前P2P网络设计日趋复杂,并且部分运行机制直接导致测量数据不完整或测量周期过长,比如BitTorrent文件共享系统。针对这一问题,本文抽象出BitTorrent系统的3个测量层次,包括索引测量、节点测量和内容测量,并重点解决了3个层次中的测量难题,设计实现了一个面向BitTorrent的测量系统。在此基础上,本文对BitTorrent系统进行了持续测量,并重点分析了BitTorrent系统的节点行为:节点演化规律和节点到达模型。测量结果表明,节点演化规律和节点到达均呈现强烈的周期性。为此,本文改进了节点到达模型,新模型与实际测量数据拟合效果较好,进一步修正了节点到达模型。  相似文献   
4.
提出了一种应用模糊识别模型来对P2P流量进行检测的方法,将网络数据包分为P2P流和非P2P流,利用模糊理论中的最大隶属度原则将这些数据包进行二分类。实验证明,该方法具有较高的识别率,说明了采用模糊识别方法进行P2P流量检测的可行性和高效性。  相似文献   
5.
提出基于超级节点的P2P网络信任模型—Super Trust。在Super Trust模型中,对节点的信任值采用了组内直接信任,组内间接信任和组间信任相结合的方式,从而提高了信任值计算的精确性;此外,通过引入超级节点机制,提高了系统交互的成功率。实验结果表明,与基于推荐信任传统模型和RBTrust模型相比,Super Trust具有较高的交易成功率,并且在不同的恶意节点攻击模式下具有较高的成功交易率。  相似文献   
6.
基于混合P2P网络的积件教学系统的设计   总被引:1,自引:0,他引:1  
基于混合P2P网络的积件教学系统,利用积件的思想,搭建了一种积件组合平台系统。它对网络教学资源按多媒体教学资料库、微教学单元库、虚拟积件资源库、资料呈现方式库和教学策略库进行分类管理。这样积件组合平台既符合教育的规律,又有混合P2P的特征,从而有效避免传统的客户端/服务器模式或浏览器/服务器模式所带来的一些网络教学资源建设问题。  相似文献   
7.
分布式生成树中限制搜索半径的定位算法研究   总被引:1,自引:0,他引:1  
在分布式生成树(DST)中,针对限制TTL的DST定位算法不能有效地降低搜索时间和网络带宽使用的问题,提出了一种基于搜索半径限制的定位算法,并给出了确定搜索半径的依据.在资源均匀分布的DST中,满足条件的搜索半径可以确保搜索请求以高概率成功定位到符合条件的资源,减少了网络带宽的使用,缩短了资源定位时间。通过数学分析和实验仿真,说明基于搜索半径限制定位算法的网络带宽使用和搜索时间与网络规模无关,算法的时间复杂度为常数阶,其性能优于限制TTL的DST定位算法。  相似文献   
8.
P2P网络基于蚁群优化的动态细粒度访问控制框架   总被引:4,自引:2,他引:2  
RBAC是目前流行的访问控制模型,用户到角色的映射过程是其中非常重要的一个环节.分析了P2P网络访问控制的特点,提出了一种基于信任的访问控制框架-AT-RBAC.在该模型中,使用蚁群优化收集节点间直接信任和推荐信任值.另外,为适应映射过程的动态性,建立了信任条件列表,通过向该列表加入更加符合要求的条件可以使模型细粒度化.分析表明,本模型可以节省大量网络带宽.  相似文献   
9.
家庭多媒体应用的迅速发展对网络的多媒体传输处理能力提出了更高的要求.针对传统C/S架构的性能瓶颈,提出了一种基于对等网络技术的新型家庭多媒体网络系统,描述了系统的架构,介绍了相关业务应用流程,就对等网络技术引入后带来的利弊做了分析,最后从用户、运营商和厂商的角度展望了对等网络技术在家庭多媒体应用中的前景.  相似文献   
10.
为了解决对等网络中节点信任值的计算问题,在综合利用直接经验和第三方推荐的基础之上,提出一种信任值的自治计算模型,其中的推荐信任合成权重取决于接收推荐者对推荐者的信任程度,推荐信任值和直接信任值都随着时间间隔的增加而递减.最后给出了所需数据结构和对应的信任值迭代更新计算方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号