首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   159篇
  免费   18篇
  国内免费   20篇
电工技术   1篇
综合类   18篇
无线电   72篇
一般工业技术   11篇
自动化技术   95篇
  2024年   2篇
  2023年   2篇
  2022年   6篇
  2021年   5篇
  2020年   1篇
  2018年   1篇
  2017年   4篇
  2016年   9篇
  2015年   7篇
  2014年   15篇
  2013年   12篇
  2012年   21篇
  2011年   14篇
  2010年   11篇
  2009年   10篇
  2008年   10篇
  2007年   16篇
  2006年   16篇
  2005年   5篇
  2004年   12篇
  2003年   3篇
  2002年   1篇
  2001年   5篇
  2000年   5篇
  1999年   4篇
排序方式: 共有197条查询结果,搜索用时 15 毫秒
51.
当前网络环境中,P2P下载软件流量占用了宽带接入的大量带宽,这造成了网络带宽的巨大消耗,因此,对P2P流量的检测和控制是十分必要的.提出了一种基于多协议多阶段的深度数据包检测的P2P流量识别的方法,该方法较已有方法具有识别准确度高、执行效率高、扩展性强的特点.基于这种方法,实现了一个多协议可扩展的P2P流量识别系统,系统以分层化可扩展插件的形式设计,可以对各种不同协议的P2P流量业务,进行高效、准确的识别.实验表明,系统能够以99.90%以上的准确度完成对P2P流量业务的识别.  相似文献   
52.
网络拥塞会严重影响互联网性能,甚至导致网络崩溃。在发生拥塞时,准确检测异常链路,定位拥塞位置、估计拥塞程度,使拥塞在早期就被及时控制,避免拥塞扩散,对网络管理和监控具有重要研究意义。本文根据网络透视技术思想,提出一种基于EM算法的拥塞检测方法,从一个新的角度检测链路拥塞的发生。实验证明该方法有效,对大规模网络管理和监控具有重要意义。  相似文献   
53.
隧道是IPv4向IPv6过渡的主要方式之一,它通过附加外层包头方式解决了IPv4或IPv6孤岛的通信问题.文中对隧道流量进行了分析,指出其具有层次和类型不确定性,提出了广义隧道的概念.研究了网络协议解析设备上传统双栈对广义隧道的解析过程,指出恶意隧道流量会引发隧道干扰和多层分片攻击两类安全问题,并提出隧道流标记和后移重组两个关键技术予以解决.实验表明:隧道流标记代价较小,每层至多增加1%的计算时间,而后移重组平均每层减少7.5%的计算时间,增强了应对恶意隧道流量的能力.  相似文献   
54.
并行网络模拟中的一种拓扑划分方法   总被引:7,自引:0,他引:7  
为提高并行网络模拟的可用性与运行效率,实现了一种基于负载估计的拓扑划分方法:首先根据节点与链路在拓扑图中的核心程度估计他们的相对负载,并将相对负载作为节点和链路的权值,然后采用拓扑图划分工具对模拟任务进行划分。实验表明,该划分方法相对于无权值划分方法模拟性能提高16.4%。基于网络测量获得的实际拓扑进行蠕虫模拟表明,该划分方法能适用于大规模真实网络拓扑,并能进行大规模网络安全事件的模拟。  相似文献   
55.
对于不同文本格式下的文本内容检索是当前互联网研究的热点问题之一。为了达到快速获取文档内文本信息为内容检索提供基础数据并提高整体检索效率的目的,以Microsoft Office 2007文档格式为分析基础,提出了基于状态机的文本自动提取方法。实验证明,提出的方法在文本提取的正确性、内存耗费、提取时间方面达到了很好的效果。  相似文献   
56.
针对传统的并行核外编程复杂、虚存系统性能不理想的问题,提出一种基于PVFS的并行核外计算方法,描述了其软件层次结构、数据访问策略及实现,为工作站机群用户提供了方便的编程接口以及核外数据的全局视图.实验结果表明,该方法扩展了可有效解决的核外问题规模,大数据量时的计算性能优于虚存系统.  相似文献   
57.
基于网络拓扑的网络安全事件宏观预警与响应分析   总被引:2,自引:0,他引:2  
为及早发现并有效控制大规模爆发的网络安全事件的发生发展,本着主动测量和异常检测相结合的思路,设计实现了大规模网络安全事件协作预警系统,重点探讨了基于聚类算法的宏观预警分析、控制点选择、控制建议生成等关键技术,经可视化处理,取得了较好应用效果.  相似文献   
58.
在互联网产生的早期阶段对其进行准确有效的识别,对于网络管理和网络安全来说都有着极其重要的意义。鉴于此,近年来越来越多的研究致力于仅仅基于流量早期的数个数据包,建立有效的机器学习模型对其进行识别。本文力图基于柔性神经树(FNT)构建有效的互联网流量早期识别模型。两个开放数据集和一个实验室采集的数据集用于实验研究,并将FNT与8种经典算法进行对比。实验结果表明,FNT在大多数情况下,其识别率和误报率指标优于其他算法,这说明FNT是一种有效的流量早期识别模型。  相似文献   
59.
通过对传统实验教学环境弊端的分析,搭建了基于SDN和虚拟化技术的云环境下计算机实验教学平台。平台通过XEN及Cloudstack提供基础的云服务,通过API调用方式实现了后端业务流和前端交互环境。并以信息安全概论的Snort防火墙实验为例介绍了平台的使用过程。最后指出了与传统实验平台相比所具有的优势和广阔的应用前景。  相似文献   
60.
针对当前分布式哈希表(DHT)网络测量方法难以在准确性和完整性上取得平衡及节点发现不完整的不足,进行了两个方面的改进:第一,通过分析单个节点的路由表大小以及K桶数量,指导选取合适的测量ID数量,降低测量开销;第二,通过考察相邻节点距离,提出了一种基于节点距离度量的测量方法,以提高数据完整性.在此基础上,开发了面向Bit...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号