首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   116篇
  免费   8篇
  国内免费   24篇
综合类   4篇
机械仪表   1篇
无线电   22篇
自动化技术   121篇
  2024年   1篇
  2023年   2篇
  2019年   1篇
  2016年   3篇
  2015年   6篇
  2014年   7篇
  2013年   10篇
  2012年   8篇
  2011年   10篇
  2010年   9篇
  2009年   5篇
  2008年   3篇
  2007年   1篇
  2006年   17篇
  2005年   9篇
  2004年   9篇
  2003年   10篇
  2002年   7篇
  2001年   6篇
  2000年   11篇
  1999年   5篇
  1998年   1篇
  1997年   3篇
  1994年   3篇
  1993年   1篇
排序方式: 共有148条查询结果,搜索用时 15 毫秒
41.
LDAP目录服务的实现及在网络教育系统中的应用   总被引:2,自引:2,他引:0  
网络教育系统是由若干分布式异构子系统构成,需要对这些子系统进行信息整合,形成完整的网络教育业务流程。在集成方案中,采用了LDAP目录服务来实现网络教育中资源的组织与定位以及各子系统公告信息的发布功能。目录技术的使用大大降低了系统集成的复杂性和应用系统测试、部署的时间,同时提高了网络教育系统整体的可扩展性。  相似文献   
42.
基于数据中心负载分析的自适应延迟调度算法   总被引:1,自引:0,他引:1  
由于已有的延迟调度算法基于静态的等待时间阈值,因此不能适应云计算数据中心动态的负载变化。针对该问题,提出了等待时间阈值自适应调整模型。基于该模型,设计了自适应延迟调度算法(ADS)。ADS算法通过分析空闲计算节点的到达强度、网络带宽和作业执行状态等参数,自适应调整等待时间阈值,以减少作业响应时间。基于开发的原型系统,验证了自适应调整模型,测试了算法性能。结果表明,ADS算法在作业响应时间等方面优于已有的延迟调度算法。  相似文献   
43.
匿名通信系统是一种建立在Internet之上综合利用数据转发、内容加密、流量混淆等多种技术隐藏通信实体关系和内容的覆盖网络.由于匿名通信主体难以被追踪定位,匿名通信网络中各类匿名滥用问题层出不穷,而其中隐藏服务机制更是被用于构建充斥着各种非法活动的暗网,给社会和人们带来了巨大的危害和影响.鉴于目前在匿名通信与暗网领域尚缺乏全面、深入的技术剖析与研究综述,重点对两者的基本概念及相互关系进行阐述,并围绕Tor,I2P,Freenet,ZeroNet这4种主流暗网形态,详细介绍了匿名通信的工作原理,以及匿名接入、匿名路由和暗网服务三大关键技术.在此基础上,分析总结了匿名通信攻击与防御技术的研究现状,并介绍了暗网治理方面的相关研究工作.最后,对下一代匿名通信系统的发展趋势进行展望,并初步探讨了暗网治理面临的挑战和思路.  相似文献   
44.
陈晴  吴俊  罗军舟 《计算机学报》2004,27(6):758-764
具有输入队列结构的路由器或交换机内部交换可以工作在线路速率上,适应了高速网络交换的要求,但现有输入队列调度方案将单播和多播流量分开考虑,使用不同的交换结构和调度算法,不适合网络中多播流和单播流并存的实际情况.该文提出一种不区分多播、单播分组,遵循同一入队策略和同一调度规则的集成调度算法EOPF、(Extented Oldest Port First).仿真实验表明EOPF算法在各种多播和单播负载组成比例下始终保持高吞吐率,并能在全单播流量下达到100%吞吐率,适合于多播、单播混合存在的网络流量。  相似文献   
45.
前  言     
<正>随着新一轮科技革命和产业变革的深入推进,以工业互联网、沉浸式媒体、无人驾驶等为代表的新技术、新业态、新场景和新模式不断涌现、层出不穷.数据量与计算量持续攀升,算力成为信息网络时代的核心生产力. 2022年3月,我国正式实施了“东数西算”工程,在全国范围内协同构建算力流通体系.在此背景下,网络作为连接用户、数据、算力的主动脉,与算力融合共生不断深入,算力网络应运而生,以期通过网络将计算、存储等基础资源在云、边、端之间进行有效调配.这将极大地强化信息基础资源算力的流通和利用效率,推动社会经济发展和提高人类生活水平.为推动我国在算力网络领域的创新与发展,值此东数西算开展一周年之际,我们组织了本期“算力网络”专题,旨在征集新一代算力网络特别是以算力为中心的架构、分配、调度、交易及安全等的前沿技术与应用.本专题2023年1月初征稿结束,经过四十余人次专家的两轮评审,最终收录了9篇论文,内容涵盖了算力网络资源调度、算力度量、  相似文献   
46.
EDI的安全性已受到人们高度重视,许多安全技术已融合在安全的EDI系统之中。本文着重讨论数字签名技术,实现EDI的安全性,提出了可靠的第三者安全服务的三个方面,概括了数字签名标准化工作的进展。  相似文献   
47.
不可否认协议分析的增广CSP方法   总被引:4,自引:1,他引:3  
提出一种适用于不可否认协议分析的增广CSP(communicating sequential processes)方法.检验有效性时使用它分析了Zhou等人于1996年提出的公平不可否认协议及其变体的安全性.结果表明该方法不仅能分析一些其他方法无法描述的协议性质,而且还发现了该协议的一个许多其他方法不能发现的已知缺陷;同时还证明协议变体增强了安全性.最后从语义和理论依赖2个角度讨论了方法正确性,并给出与其他方法相比所具备的优势.  相似文献   
48.
郑啸  罗军舟  曹玖新  李伟  刘波 《计算机学报》2012,35(6):1235-1248
提出面向机会社会网络的服务广告分发机制,解决移动网络环境中由于节点移动性、拓扑动态性引起的集中式服务注册库失效的问题.首先分析机会社会网络中服务表现出的社会特征,提出服务社会上下文及其参数度量方法;然后提出基于社会上下文的服务广告分发机制,该机制根据服务行业相关度判断用户对服务的感兴趣程度,以确定广告目标节点,根据可靠度和活跃度计算节点效用,并根据行业时空共存关系预测节点和服务行业相遇概率,以动态选择服务广告代理;最后在社区移动模型下进行了仿真实验,验证了算法的正确性和有效性.  相似文献   
49.
曲延盛  李伟  罗军舟  王鹏 《软件学报》2011,22(11):2782-2794
基于前期工作——可信可控网络体系结构TCNA(trustworthy and controllable network architecture),提出了一种QoS资源控制模型(resource control model for QoS,简称RCMQ).该模型从网络可控角度将QoS控制分为4层:QoS决策层面、QoS观测层面、QoS接口层面和QoS资源层面,模型部署包括独立集中的域内控制和一致性分布式控制.RCMQ模型闭环控制结构保证了QoS控制的有效性,而独立集中的QoS决策层面使得模型具有可扩展性.最后,通过仿真实验验证了RCMQ资源控制模型与InterServ模型相比,能够提供更为稳定的QoS传输,并且极大地减少了QoS状态维护,同时也从侧面说明可信可控网络体系比传统TCP/IP网络具有更高的可控性.  相似文献   
50.
合理的资源配置能够有效地改进非结构化P2P网络的查询性能,提高资源副本的可获得性.当前,资源配置研究多集中在各种类型资源副本的定量分析和分布式配置策略上,节点独立地选择资源副本进行配置,并未考虑节点间配置行为的交互作用.P2P网络中节点只维护若干与邻居节点的连接,掌握局部信息,因而在交互过程中可将节点视为有限理性节点.在分析查询性能与节点资源配置行为之间关系的基础上,构造查询性能相关的节点收益函数,将资源配置问题模型化为一种进化博弈,通过对进化过程的描述能够有效分析节点在资源配置过程中的交互关系以及可获得的查询性能.仿真实验结果表明,资源配置进化模型可获得更高的查询成功率和近似最优的平均查询跳数,且保持相对较低的冗余度.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号