首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   53篇
  免费   8篇
  国内免费   4篇
综合类   29篇
无线电   2篇
冶金工业   1篇
自动化技术   33篇
  2020年   2篇
  2019年   4篇
  2018年   2篇
  2016年   1篇
  2015年   1篇
  2014年   1篇
  2013年   3篇
  2012年   1篇
  2010年   4篇
  2009年   4篇
  2008年   4篇
  2007年   12篇
  2006年   8篇
  2005年   7篇
  2004年   2篇
  2003年   3篇
  2002年   1篇
  2001年   1篇
  1999年   1篇
  1994年   3篇
排序方式: 共有65条查询结果,搜索用时 15 毫秒
31.
一种改进的NAPI轮询机制方法研究   总被引:1,自引:0,他引:1  
NAPI技术是针对网络数据量大引起"中断活锁"问题而提出的。虽然NAPI中断轮询机制很有效的解决了网卡到内核空间的收包过程,但是大量接收下来的数据包并没有得到及时的处理,从而占据了大量的内存空间。本文提出一种自适应轮询守护进程来对NAPI改进。经过测试表明自适应轮询守护进程能有效的提高捕包效率,减少内存空间的占用,使数据包得到及时的处理。  相似文献   
32.
针对面向对象的XML数据,提出了2种存储模型。在分布式存储中,对象的一个属性或元素,如果是从超类继承的,其属性值或元素值存放在超类对应的对象中,如果是该类新定义的属性或元素,则放在该类对应的对象中。在该集中式存储中,对象的所有属性值都存放在所属类的对应对象中,超类中没有子类实例的数据,只有直接实例数据。通过典型查询语句,测试、分析了2种存储模型的性能,实验结果表明两种存储模型的可行性和高效性。  相似文献   
33.
最近大数据的增长正在引发安全和隐私问题,传统的访问控制模型难以对海量数据提供动态的访问控制。针对Hadoop云平台的数据安全问题,提出了一个基于数据敏感性的Hadoop大数据访问控制模型。模型利用数据内容、使用模式和数据敏感性来强化访问控制策略,在评估数据敏感性上用户干预最小,能根据数据集的增加和删除所引起的数据敏感性变化来调整访问控制策略。实验结果表明,该模型能够以较少的开销增强对非多媒体数据集的访问控制,解决了现有Hadoop平台中访问控制模型安全性的不足。  相似文献   
34.
网络流量预测是网络性能管理的一个重要组成部分,较好的流量预测能够提高网络管理的效果和网络带宽的利用率.以C/S模式对校园网的流量进行采集,然后以预测误差的平方最小为目标,建立动态指数平滑模型,增强了指数平滑模型对时间序列的适应能力,较好地解决了指数平滑模型中平滑参数α为静态而导致预测偏差等问题.通过测试,此模型能够较准确地预测出校园网的流量,从而实现了对校园网络流量的临控,提高了网络服务的质量.  相似文献   
35.
XML 标记语言是新一代的WEB标记语言,一些应用面对的部是在线的、持续的高速数据流.而XML是自描述的,XML数据流中存在大量的冗余数据.如何压缩XML数据流成为一个新的研究领域.从XML的结构入手,分析XML数据的特点,提出了一种基于动态哈夫曼编码的XML数据流压缩算法(DHFxsc).利用SAX解析器对XML Schema 眦进行解析,获得相应的结构事件流,动态构建哈夫曼树,输出与XML事件流匹配的哈夫曼编码,实时完成XML数据流的压缩和解压缩.  相似文献   
36.
陈昕  谭跃生 《包钢科技》2010,36(1):57-58,64
微软公司的ADO(ActiveX Data Objects)是一个用于存取数据源的COM组件。它提供了编程语言和统一数据访问方式OLE DB的一个中间层。文章主要介绍如何利用ADO,建立ASP与Access数据库的连接和访问Access数据库的方法。  相似文献   
37.
首先阐述了客户机/服务器网络系统环境的形成,然后分析了一个先进的客户机/服务器模式下的数据库系统MS SQL SERVER的优良特性,进而提出了为保证数据完整、共享、用房进程并发的实现算法。  相似文献   
38.
分析了KMP经典算法理论,提出了一种基于相邻位对比的改进KMP算法,并给出了具体实现.将改进后的KMP算法应用于深度包过滤技术中,实验结果表明,该算法具有较高的可行性.  相似文献   
39.
分析了现有网格认证模型中存在的问题,提出了一种基于PKI的异构域间认证模型.该模型中各域的权利机构之间进行基于PKI的域间认证,使各域中的用户可以互相信任,通过对对方域的用户发放证书或票据,使异构域中的用户可以进行身份认证.  相似文献   
40.
探讨了开发涉及地理数据的小型信息系统时,地理数据的编码、组织及与其它属性数据的统一管理等问题,并给出了这类系统的一般框架结构。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号