首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   159篇
  免费   18篇
  国内免费   20篇
电工技术   1篇
综合类   18篇
无线电   72篇
一般工业技术   11篇
自动化技术   95篇
  2024年   2篇
  2023年   2篇
  2022年   6篇
  2021年   5篇
  2020年   1篇
  2018年   1篇
  2017年   4篇
  2016年   9篇
  2015年   7篇
  2014年   15篇
  2013年   12篇
  2012年   21篇
  2011年   14篇
  2010年   11篇
  2009年   10篇
  2008年   10篇
  2007年   16篇
  2006年   16篇
  2005年   5篇
  2004年   12篇
  2003年   3篇
  2002年   1篇
  2001年   5篇
  2000年   5篇
  1999年   4篇
排序方式: 共有197条查询结果,搜索用时 0 毫秒
41.
P2P 流量识别   总被引:5,自引:0,他引:5  
鲁刚  张宏莉  叶麟 《软件学报》2011,22(6):1281-1298
P2P流量的迅猛增长加剧了网络拥塞状况,P2P流量识别为网络管理提供了基本的技术支持.首先介绍了P2P流量的类别及流量识别面临的主要困难,然后综述了P2P流量识别的主要技术及研究进展,最后给出下一步的主要研究方向.  相似文献   
42.
大量的法律案例以数字化的形式存储,使得法务工作者及普通民众可以轻松地从法律案例库中搜索需要的信息,其中有用但又很有挑战的一项任务就是相似案例推荐.为了准确地从法理角度推荐相似案例,本文提出了一个基于神经网络的相似案例推荐模型,该模型首先用法律要素引导每个案例的文本表示向量的生成,进而用生成的向量计算任意一对案例的相似度...  相似文献   
43.
入侵检测系统中用户级报文传输机制研究   总被引:1,自引:0,他引:1  
在分析了骨干网入侵检测系统性能瓶颈的基础上,提出并实现了一种面向入侵检测系统的用户级报文传输机制——ULMM(User-Levd Messaging Mechanism)。该通讯机制采用零拷贝技术,能够将传统TCP/IP协议栈从操作系统中旁路掉,利用异步DMA的方式实现用户层报文传输,从而有效地降低了入侵检测系统的通讯开销。试验证实,采用该通讯机制,大流量网络环境下的入侵检测系统可以获得很高的报文处理速率和CPU空闲率。  相似文献   
44.
网络延迟聚类的宏观预警的检测点放置   总被引:2,自引:0,他引:2  
大规模异常事件爆发,使网络可用性受到严重威胁。引发人们对大规模入侵检测系统的研究,其检测效果直接取决于网络检测点选取。大规模网络预警检测点放置问题被转化为网络拓扑有权图聚类问题。针对层次聚类算法面临的初始点选择问题提出基于出度分离初始点选择算法,降低聚类结果对初值的依赖。同时,提出改进双向层次聚类算法DHC,有效降低了结果簇数量。实验证明,此算法整体最优并成功应用于测得的真实全国骨干网络,有效解决了检测点放置问题。  相似文献   
45.
我国网络空间安全执业资格认证体系研究   总被引:1,自引:0,他引:1  
网络空间安全执业认证和职业培训是网络空间安全人才培养的重要组成部分,能够持续提升现有从业人员的技术水平和实践能力。本文调研了国内外网络空间安全执业认证和职业培训的发展现状,分析了我国网络空间安全执业认证和职业培训存在的主要问题,提出了建立我国网络空间安全执业认证和职业培训体系的政策建议。  相似文献   
46.
信息内容安全的主要技术及国内外对比   总被引:3,自引:0,他引:3  
一、信息内容的定义 信息内容的定义来源于数字内容产业。1995年西方七国信息会议首次提出“内容产业”(Digital Con-tent Industry)概念。我国将“内容产业”定义为基于数字化、网络化,利用信息资源创意、制作、开发、分销、交易的产品和服务的产业,其中的“信息内容”涉及动画、游戏、影视、数字出版、数字创作、数字馆藏、数字广告、互联网、信息服务、咨询、移动内容、数字化教育、内容软件等,主要可分为政务型、公益型、商业型三种类型。二、信息内容安全的宗旨 当前,由于数字内容安全涉及面宽、容量大,国家涉密内容的科学界定和内…  相似文献   
47.
许笑  张伟哲  张宏莉  方滨兴 《软件学报》2010,21(5):1067-1082
分析了广域网分布式Web爬虫相对于局域网爬虫的诸多优势,提出了广域网分布式Web爬虫的3个核心问题:Web划分、Agent协同和Agent部署.围绕这3个问题,对目前学术界和商业界出现的多种实现方案和策略进行了全面的综述,深入讨论了研究中遇到的问题与挑战,并论述了广域网分布式Web爬虫的评价模型.最后,对未来的研究方向进行了总结.  相似文献   
48.
在基于有限状态自动机的多模式匹配算法(DFSA算法)基础上,结合Tuned BM算法的优点,提出一个快速的多模式字符串匹配算法,实现了多模式匹配过程中不匹配字符的连续跳跃.在此基础上进一步改进,得到一个最差时间复杂度为线性的匹配算法.分析指出算法实际比较的字符数随着模式串长度的增加而下降,并随模式集的增大有所增多.实验表明,在模式串较短时,算法需要的匹配时间仅为AC算法的1/2到1/3,AQR算法的9/10左右;在模式串较长时,所需时间为AC算法的1/4至1/8,AQR算法的3/4左右.  相似文献   
49.
针对传统的并行核外编程复杂、虚存系统性能不理想的问题,提出一种基于PVFS的并行核外计算方法,描述了其软件层次结构、数据访问策略及实现,为工作站机群用户提供了方便的编程接口以及核外数据的全局视图.实验结果表明,该方法扩展了可有效解决的核外问题规模,大数据量时的计算性能优于虚存系统.  相似文献   
50.
两种网络安全管理系统的生存性定量分析方法   总被引:14,自引:1,他引:14  
虽然通信网络生存性分析技术已经发展多年,但对大量的通信网络之上的各种分布式应用系统,如网络安全管理系统(NSMS)的生存性评估技术尚无有效的方法。本文提出两种评估NSMS生存性的方法。第一种方法建立基于数据流的图模型,通过图的连通性计算生存性。第二种方法建立基于数据流的过程模型,通过Monte Carlo实验数据的统计估算生存性。我们的经验表明:随着网格技术的发展,第二种方法用于复杂系统的生存性定量分析是可行的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号