首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   56篇
  免费   6篇
  国内免费   1篇
电工技术   2篇
综合类   1篇
轻工业   21篇
无线电   3篇
自动化技术   36篇
  2022年   1篇
  2014年   4篇
  2013年   1篇
  2012年   1篇
  2011年   3篇
  2010年   5篇
  2009年   5篇
  2008年   3篇
  2007年   4篇
  2006年   3篇
  2005年   4篇
  2004年   4篇
  2003年   11篇
  2002年   6篇
  2001年   3篇
  1999年   2篇
  1998年   2篇
  1994年   1篇
排序方式: 共有63条查询结果,搜索用时 15 毫秒
41.
Linux系统对SMP并行处理的支持   总被引:3,自引:0,他引:3  
要实现对称多处理机系统(SMP0的并行处理应用,可通过共享全部数据结构和共享局部数据结构2种模式对之编程,利用线程和共享内存技术可实现Linux系统对SMP并行处理的支持。  相似文献   
42.
应用网关在网络家电控制系统中的应用与研究   总被引:2,自引:0,他引:2  
张杰  黄道颖 《计算机工程与应用》2004,40(11):208-209,215
文章介绍了使用应用网关进行网络家电控制的一种具体实现模式,说明了系统的整体结构设计和进程间数据的交换方式,研究了利用进程的PID和P、V操作方法相结合解决并发操作的一种方案及实时动态HTML网页的生成方法。  相似文献   
43.
大规模对等网络中可达性分析及短路效应解决方案   总被引:4,自引:2,他引:2  
大规模对等网络的拓扑结构具有小世界特性、稀疏性和自组织性,其网络节点分布符合幂定律。消息的洪泛式广播造成网络信息的大量冗余,为此引进两种控制机制:消息生存时间(TTL)和消息唯一表示符(UID),可有效地减少冗余。然而,两种机制的组合以及大型网络的异构延迟,使得网络中的部分节点不可到达,即所谓的短路效应。本文采用两种解决方案:一种是修改控制机制,存储先到达的TTL值,与后到达的TTL值比较,使得以TTL为半径的节点都是可达的;另一种是利用小世界和幂特性,以超级节点为中心划分区域。两种方案有效地解决了短路效应。  相似文献   
44.
JXTA的技术手册中对JXTA的路由协议进行了描述,但并未对其中关键的防火墙、NAT穿越实现问题进行详细介绍,这导致在利用JXTA技术开发、部署P2P网络应用时,在穿越防火墙和NAT时面临困难.针对P2P路由面临的问题,探讨了使用Relay技术实现JXTA网络防火墙、NAT穿越以及路由表的组织维护等问题,同时给出了使用JXTA ERP协议搜索有效路由的例子.  相似文献   
45.
张杰  张尧  黄道颖  李海燕 《微计算机信息》2007,23(21):140-141,144
分析了P2P文件共享系统的运行模式,在研究了BitTorrent系统中的片段选择策略的基础上,提出了一种利用动态生成的片段标记记录表中的信息进行片段选择的策略,使第1个片段的选择也使用最少优先策略,使所有片段的选择策略达到了一致性,同时也使得查询定位不再以扩散方式盲目进行,从根本上改善了定位搜索效率.  相似文献   
46.
移动Agent技术来源及其架构   总被引:4,自引:0,他引:4  
介绍了移动Agent的定义、技术演化、建模架构,以及目前国际组织正在推出的移动Agent的互操作性标准,展望了移动Agent的发展前景.  相似文献   
47.
Peer-to-Peer网络中安全对等组的实现   总被引:4,自引:1,他引:4  
计算机对等联网(peer-to-peernetwork,P2P)技术是目前流行于国际网络技术研究领域的一个热点,而安全问题则是P2P网络通信研究中的重要课题。通过应用JXTA技术,文章着重阐述了在P2P网络中实现安全对等组的方法及其工作机制,并在JavaTM2平台上予以实现。  相似文献   
48.
针对深度学习入侵检测中出现的数据类不平衡及特征学习不全面等问题,提出了一种基于卷积神经网络(CNN)与双向门控循环单元(BiGRU)融合的神经网络入侵检测模型。通过SMOTE-Tomek算法完成对数据集的平衡处理,使用基于平均不纯度减少的特征重要性算法实现特征选择,将CNN和BiGRU模型进行特征融合并引入注意力机制进行特征提取,从而提高模型的总体检测性能。使用入侵检测数据集CSE-CIC-IDS2018进行多分类实验,并与经典单一深度学习模型进行对比。实验结果表明:在数据集平衡方面,经SMOTE-Tomek算法处理,DoS attacks-Slow HTTP Test识别准确率从0提升至34.66%,SQL Injection识别准确率从0提升至100%,DDoS attack-LOIC-UDP、Brute Force-Web和Brute Force-XSS分别提升了5.22百分点、6.55百分点和35.71百分点,证明了平衡后的数据集较未经过处理的数据集在少数类的识别精度上提升明显。在模型的总体检测性能方面,在多分类实验对比中,所提模型总的分类精确率、召回率以及F1值均高于其他几种...  相似文献   
49.
基于Peer-to-Peer网络的JXTA技术研究   总被引:3,自引:0,他引:3  
计算机对等联网(peer-to-peernetwork,P2P)技术是一项新型网络应用技术,而JXTA技术是由Sun微系统公司推出的一项致力于为P2P应用提供所需基础服务的新技术。该文着重介绍了JXTA技术的体系结构和核心协议,分析了其可行性,并对其未来发展前景进行了展望。  相似文献   
50.
利用Gnutella网络的拓扑特性改进其可扩展性   总被引:11,自引:3,他引:11  
分布式P2P网络Gnutella模型拓扑节点的分布不仅呈现典型的“幂规律”(PowerLaw),而且还具有明显的“小群体”(SmallWorld)特征。但是其对等机共享信息查询的搜索、定位路由协议仅使用“洪泛”算法,因此存在可扩展性问题。论文针对Gnutella网络拓扑节点具有的这些分布特性,提出了一种充分利用这些特性,基于“最大聚集度优先”的查询包路由改进策略,经模拟分析其协议的性能后证明,该策略能有效地提高Gnutella网络的可扩展性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号