首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37篇
  免费   6篇
  国内免费   8篇
综合类   16篇
武器工业   1篇
无线电   20篇
一般工业技术   1篇
自动化技术   13篇
  2023年   1篇
  2020年   1篇
  2016年   1篇
  2015年   3篇
  2014年   1篇
  2013年   4篇
  2012年   6篇
  2011年   4篇
  2010年   11篇
  2009年   5篇
  2008年   5篇
  2007年   4篇
  2005年   1篇
  2002年   4篇
排序方式: 共有51条查询结果,搜索用时 140 毫秒
31.
无线自组织网络具有的自组织、自愈的网络特性符合紧急救援情况下对应急通信网络的需求。本文分析了支持应急通信的自组织网络的网络物理组成、特点,重点研究了适用于不同应急场景的单一簇、线型、环形和随机型四类典型网络拓扑结构。  相似文献   
32.
WindowsSocket规范是在Windows下进行网络通信编程的API接口 ,也是Windows网络编程的事实标准。文章简要介绍了Socket原理、Delphi网络编程中的ServerSocket控件及HTTP协议 ,并给出了在客户机 /服务器模型下用Delphi 6 .0实现Internet中常见的Web服务器实例  相似文献   
33.
针对阴性选择算法存在大量无法检测的黑洞,提出了一种基于黑洞集合和自我集合定向生成匹配阈值可变的r块黑洞检测器的算法。对阴性选择算法进行改进,提出了采用双重检测器的阴性选择算法DLD-NSA,该算法在保证较快的检测速度的前提下,通过提高黑洞元素检测率,实现更大范围的非我空间覆盖。仿真结果表明,该算法与变长r连续位阴性选择算法相比,具有更高的非我空间覆盖率,尤其是在黑洞覆盖方面效果更好。  相似文献   
34.
结合Bloom-filter算法和并行反向传播神经网络,提出了一种新的基于并行神经网络的路由查找算法(BFBP)。该算法满足路由查找的需求,只需学习路由条目的网络ID,且易于扩展到IPv6地址查询。研究结果表明,相比于己有的神经网络路由查找方法,该算法需要学习的条目数平均减少了520倍,提高了学习效率,为神经网络应用于路由查找创造了有利条件。  相似文献   
35.
入侵容忍系统模型构建及量化分析   总被引:7,自引:0,他引:7  
为提高网络中系统在恶意入侵情况下能继续提供服务的能力,研究了第三代信息安全技术中的入侵容忍技术,并提出了改进的入侵容忍系统模型. 该模型可对入侵容忍能力进行量化分析. 提出了容忍度、完整度、保密度的概念,分析了这些变量与相关因素,并对模型进行了量化求解和仿真. 研究结果表明,所提出的模型对于构建入侵容忍系统有一定的指导意义.  相似文献   
36.
延迟容忍移动传感器网络高效广播数据传输机制   总被引:1,自引:0,他引:1  
面向延迟容忍移动传感器网络,提出一种基于网络编码的高效广播数据传输机制 (NEBT),基站传感器节点将原始广播数据分批进行编码,以此来降低节点间的数据相似度,降低广播时延;同时,传感器节点根据自身的广播增益,根据邻居节点相对自身运动趋势准确选择数据交互时机,降低通信开销.仿真结果表明,与常见的泛洪等机制相比,NEBT能进一步降低广播时延并大幅度降低通信开销.  相似文献   
37.
为在对等(P2P)网环境中构建一个高效、可扩展和安全的信任模型,研究了对等网信任模型,并提出了一种风险敏感的对等网信任模型. 该模型构建了一种新的风险信誉关系模型,并将风险因素推广到推荐信誉中. 借用了新的风险评估函数和串联概率模型计算方法,更加精确地量化了直接交易与间接推荐带来的风险. 为防止恶意节点的诋毁和协同作弊攻击,对推荐的局部信誉和局部信誉风险度采用了中心偏离度方法做去噪处理. 仿真实验和分析证明,该模型较其他模型有较大的性能提高,能大大增强系统的安全性.  相似文献   
38.
为了同步加密多张图像,实现数据高效、安全的加密传输,提出了以衍射距离为复用参数,将多幅图像同步记录到一张全息图中。加密过程的同步性是基于光学全息扫描技术(Optical Scanning Holography, OSH)实现的。利用计算全息实现OSH,对多幅图像进行一次性扫描和加密。在解密过程中,利用逆问题建模,通过正则化求解重建多幅图像,完成多图像同步提取。数值实验部分,验证了该算法的可行性和鲁棒性。实验分析部分,展示了算法较好的重建质量及较高的安全性。  相似文献   
39.
针对现有指标对拒绝服务攻击的效果描述不全等缺点,本文通过分析网络攻击库,提取了28种典型DoS攻击的效果,并提出一套包含"原子功能-评估指标-采集指标"的3层指标体系,来评估DoS攻击的效果.本文提出的指标体系,具有能描述大部分DoS攻击的效果,指标层次分明,可操作性强等优点.  相似文献   
40.
一种基于原子功能的网络攻击效果评估指标体系   总被引:3,自引:0,他引:3       下载免费PDF全文
针对现有评估攻击效果的指标比较抽象、不够全面的缺点,本文研究了怎样构建网络攻击效果评估指标体系,定义了原子功能代表网络攻击效果的基本元素;通过分析攻击库挖掘原子功能,提出基于面向对象的目标实体建模方法,分析了原子功能和目标对象的关系;最后提出了以原子功能为基础的“属性-原子功能-评估指标-采集指标”四层指标体系。该体系具有属性分类互斥、代表大部分典型网络攻击效果、更易于效果评估操作等特点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号