全文获取类型
收费全文 | 70篇 |
免费 | 13篇 |
国内免费 | 26篇 |
专业分类
综合类 | 13篇 |
机械仪表 | 1篇 |
无线电 | 41篇 |
自动化技术 | 54篇 |
出版年
2023年 | 1篇 |
2021年 | 2篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2018年 | 3篇 |
2017年 | 2篇 |
2016年 | 4篇 |
2015年 | 4篇 |
2014年 | 6篇 |
2013年 | 8篇 |
2012年 | 7篇 |
2011年 | 8篇 |
2010年 | 11篇 |
2009年 | 10篇 |
2008年 | 5篇 |
2007年 | 7篇 |
2006年 | 2篇 |
2005年 | 5篇 |
2004年 | 4篇 |
2003年 | 1篇 |
2002年 | 4篇 |
1997年 | 5篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 2篇 |
排序方式: 共有109条查询结果,搜索用时 31 毫秒
11.
FPI-PD-MCC:一种基于模糊PI-PD的组播拥塞控制算法 总被引:2,自引:1,他引:1
针对TFMCC算法速率振荡大的局限性,提出了一种基于模糊PI—PD的组播拥塞控制算法(FPI—PD—MCC:Fuzzy Logic—based Proportional Integral-proportional Derivatire Multicast Congestion Control Algorithm)。在FPI—PD—MCC中,对发送方的速率调整步长进行了平滑,在路由器中引入了PI控制,并利用模糊逻辑计算参数α,从而自动调节丢包概率以缓解拥塞。仿真结果表明,该算法能够使队列长度稳定在期望值附近,同时保证网络吞吐量的平缓变化。 相似文献
12.
随着信息物理融合系统在工业中的广泛应用,系统安全已成为关注的焦点,信息物理融合系统的“物理依赖”和“信息驱动”特点使其面临信息物理双重威胁。为更加有效地进行应对,采取最佳防御策略,建立了基于层次Petri网的信息物理安全分析模型,并给出了描述攻防博弈策略的博弈网模型,进行了安全博弈分析,构建了纳什均衡策略并采用萤火虫群算法进行了求解。最后以防空网络为实例进行了模拟分析,验证了模型的有效性。 相似文献
13.
14.
节点可靠感知的高效虚拟网络映射算法研究 总被引:1,自引:0,他引:1
针对虚拟网可靠性和映射效率低的问题,提出一种节点可靠感知的高效虚拟网映射算法。首先将节点中心度、节点就近原则引入虚拟网节点映射中,提高虚拟网映射效率;之后为降低虚拟网运行中物理节点失效危害,建立了物理节点设备的可靠性度量模型,并将节点可靠度作为物理节点重要度排序指标之一;最后利用多属性综合排序方法对节点进行映射。仿真结果表明,该算法在保证虚拟网可靠性的同时,提高了虚拟网映射成功率和映射收益。 相似文献
15.
16.
针对网络中发生频率最高的单链路瞬时故障,提出了一种应用粒子群算法优化链路权值来增强网络可生存性的方法。引入费用函数对利用率过高的链路赋以惩罚性的高费用来避免链路过载,以网络在无故障场景下最高链路费用与单链路故障场景下最高链路费用的加权和作为目标函数,建立了优化算法模型,并应用粒子群优化算法求解最优权值。实验结果表明,算法求得的权值可以使网络在故障条件下保持较低的链路利用率,避免了因流量转移而造成网络拥塞,增强了网络可生存性。 相似文献
17.
链路故障的恢复,不仅仅是选择一条连通的备份路径问题,还应考虑网络业务故障恢复过程中的QoS需求。针对此问题,该文基于多备份路径策略,构建概率关联故障模型和重路由流量丢弃量优化目标。并基于该优化目标,以业务的QoS需求为约束,建立故障恢复问题的数学模型,提出一种QoS约束的链路故障多备份路径恢复算法。该算法构建单条备份路径时,以最大程度地减少重路由流量丢弃为目标,并采用改进的QoS约束的k最短路径法进行拼接,且给与高优先级链路更多的保护资源。此外还证明了算法的正确性并分析了时间空间复杂度。在NS2环境下的仿真结果表明,该算法显著提升了链路故障恢复率和重路由流量QoS满足率,且QoS约束条件越强,相较于其它算法优势越明显。 相似文献
18.
在评估多样性冗余的容侵系统可靠性时,通常假设各个子系统的失效是相互独立的,从而使得评估结果存在片面性。针对这一问题,使用概率的方法对多样性冗余的容侵系统可靠性进行了分析。结果表明,容侵系统的可靠性不仅与子系统的可靠性有关,而且还依赖于在攻击行为下子系统之间的内在联系。在此基础上,提出了容侵系统可靠性的评估模型。该模型对系统可靠性的评估结果涵括了大于、等于以及小于相互独立假设条件下系统可靠性三种情况。最后通过实例分析验证了模型评估结果的全面性。 相似文献
19.
分析了入侵容忍模型和MAFTIA体系结构及其中间件,将入侵容忍策略应用在中间件的执行过程中,保证不同系统之间具有相同的安全策略.在中间件层实现了基于门限密码技术的密钥管理服务,使得参与者只能拥有一定数量的密钥份额才能恢复密钥进行解密,防止恶意参与者的攻击行为,有效地保护了系统中信息的机密性与完整性. 相似文献
20.