首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   217篇
  免费   19篇
  国内免费   32篇
综合类   11篇
机械仪表   4篇
建筑科学   2篇
无线电   48篇
自动化技术   203篇
  2024年   1篇
  2023年   2篇
  2022年   3篇
  2021年   10篇
  2020年   6篇
  2019年   2篇
  2018年   6篇
  2017年   3篇
  2016年   3篇
  2015年   5篇
  2014年   9篇
  2013年   11篇
  2012年   15篇
  2011年   14篇
  2010年   12篇
  2009年   7篇
  2008年   19篇
  2007年   23篇
  2006年   37篇
  2005年   22篇
  2004年   22篇
  2003年   7篇
  2002年   11篇
  2001年   7篇
  2000年   6篇
  1999年   2篇
  1998年   2篇
  1997年   1篇
排序方式: 共有268条查询结果,搜索用时 0 毫秒
11.
密码协议安全性的分析是网络安全的一个难题,运用形式化方法对密码协议进行分析一直是该领域的研究热点。本文提出了一种新的基于有色Petri网的安全协议建模方法,并以TMN密码协议为例,说明了这一方法的建模过程。  相似文献   
12.
分布式Web服务器系统(DWSS)是提高网络服务性能的一种前沿方式.文中分析了当前几种在客户端、主机端提升Web服务性能的方法,提出了一种基于内容的缓存代理协作分布式Web服务器系统模型.该模型可以有效减少用户获得响应的时间,避免了服务器之间不必要的通信,提高了Web服务器整体的性能.  相似文献   
13.
随着通讯技术的不断发展以及北部湾开发建设的客观需要,广西自治区各大中城市开始了“无线城市”信息化建设,在几年内,将建成无线城市群.为了给广西无线城市建设网提供建设性意见和技术支持,文章主要通过对比和举例说明对无线城市组网技术的方式进行探讨,分析传统的 Wifi 方式无线城市建设存在的不足,讨论了利用 Wifi Mesh 方式进行组网的优点以及要解决的问题,特别是从组网的投资成本,便利性,以及安全性和环保性进行相应的论述.得到了相应的研究结果,为广西无线城市群的建设提供有力的依据.  相似文献   
14.
王哲  李陶深  叶进  葛志辉  吴敏 《电子学报》2018,46(8):1931-1937
能量收集网络(Energy Harvesting Networks)是一种新型的计算机网络形式,它通过搜寻各类环境能源,将其转化成可用的电能,然后将这些电能作为主要或辅助的电源方式供给电子设备进行网络通讯.但是,现有的能量收集网络大多采用解析概率分布函数刻画能量获取过程,无法准确模拟实际情况,缺乏真实性.为此,提出一种基于场景生成的能量收集网络模拟技术.首先,该方法基于历史能量获取数据,无需预设概率分布函数,使用最优消减技术生成单时段代表场景;然后,利用时齐模拟退火算法生成日场景序列,以便能够准确模拟能量收集网络中能量获取的随机特性.以实际的风电数据为例,通过与真实数据的对比,验证该方法的准确性和稳定性;然后以网络吞吐量的优化为例,验证了该方法在能量收集网络系统规划运行中的可行性和有效性.  相似文献   
15.
TCP/IP是目前网络环境中广泛采用的联网协议。分析了TCP/IP协议存在的安全隐患和具体实现中的一些弱点,介绍了利用相应的弱点进行攻击的方法。最后,给出一些防止攻击者利用这些弱点进行攻击的方法。  相似文献   
16.
将定向天线和Delaunay图应用于无线mesh骨干网络的网关部署,提出了基于紧密中心性的无线mesh骨干网络网关部署算法。根据已知的mesh路由器和网关的最大流通量对网络进行划分,形成Delaunay子图,在划分的子图中根据欧几里德距离找出距离中心点最近的3个节点,形成候选网关集,在候选网关集中选择到其他节点总路径最短的节点作为网关的部署位置,将每个子图的网关位置输出。仿真结果表明,根据网关最大流通量进行合理网络划分后,算法能最小化网络的网关数量,由mesh路由器到网关的总路径长度优于随机算法。  相似文献   
17.
在网络环境下,不仅需要保护版权人的版权,水印产品的合法顾客的权益也受到成胁,同样需要保护。研究者设计出一些特殊的水印模型、协议来以保护合法顾客的权益,所有者顾客水印协议就是这样的一个协议。本文在详细研充了该协议的工作原理之后,分析了其不足之处,针对其不足提出改进,分析表明本文的改进是有效的。  相似文献   
18.
李陶深  唐任鹏 《计算机工程与设计》2006,27(10):1761-1763,1766
提出了一种改进的基于系统调用序列分析的入侵检测方法,该方法对审计数据首先进行MLSI现象的检测,在发现MLSI之后,再与正常库进行匹配,以检测是否有入侵行为.理论分析和实验表明,MLSI能够有效地标识入侵,通过查找MLSI,再进行异常检测的方法可以大大地降低系统的开销,这些都说明该方法是有效和可行的.  相似文献   
19.
参照分布式方法代表性协议Iolus提供的组播密钥管理安全框架和因特网组管理协议IGMP,设计了一种新的分布式密钥管理体系结构,组播组由一些分布的组播子组构成,采用一种改进的LKH协议实现子组内密钥管理,提出了一种基于代理的分布式的大型动态组播密钥管理协议,并通过增加签名标记改进了现有密钥管理协议对成员身份认证的不足。与LKH、Iolus协议相比.该文协议降低了“1影响N”问题,具有较好的可扩展性,有效降低了协议通信延迟和带宽等负载。  相似文献   
20.
韩婷  李陶深 《计算机科学》2006,33(B12):151-153
本文针对传统的文本类型定义(DTD)对XML文档验证存在的漏洞,将本体论思想引入DTD文档,提出一种基于本体论思想的XML文档语义验证的有效方法,并在框架逻辑上予以实现。分析和实验表明,提出的方法可进一步提高信息获取的准确率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号