首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   143篇
  免费   4篇
  国内免费   4篇
电工技术   1篇
综合类   2篇
机械仪表   5篇
轻工业   1篇
武器工业   6篇
无线电   51篇
一般工业技术   13篇
自动化技术   72篇
  2021年   1篇
  2020年   2篇
  2019年   1篇
  2017年   4篇
  2016年   4篇
  2015年   3篇
  2014年   7篇
  2013年   4篇
  2012年   2篇
  2011年   6篇
  2010年   3篇
  2009年   17篇
  2008年   11篇
  2007年   13篇
  2006年   19篇
  2005年   15篇
  2004年   7篇
  2003年   8篇
  2002年   4篇
  2001年   6篇
  2000年   4篇
  1999年   5篇
  1998年   4篇
  1997年   1篇
排序方式: 共有151条查询结果,搜索用时 8 毫秒
91.
该文详细研究了基于信令控制的网状光网络共享的分布式恢复策略,并基于现有的各种信令协议及其扩展给出了具体的实现方案和流程。实验证明,基于共享的分布式恢复机制能大大提高网络的资源利用率,有效地缩短恢复时间,满足了IP与光网相互融合的需要,可用于实现自动交换光网络的分布式恢复。  相似文献   
92.
程忠庆  姜海波  刘克俭  殷锴 《计算机工程》2006,32(7):112-114,128
讨论了在电磁战中大量网络设备遭到物理破坏的情况下,如何利用多层生存性协调机制来提供网络的生存性。并针对对等模型的IP-over-Optical多层网络,提出了一种基于GMPLS的集成生存性协调策略——MCBL,以实现多层网络生存性机制之间的迅速协调,其性能与其他多层生存性协调策略相比有明显的提高。  相似文献   
93.
可存活性是用来表明系统在面对蓄意攻击、故障失效或偶发事故时仍能完成其任务的能力.如何提高系统的可存活性是当前安全研究领域的重点.目前提高系统可存活性的方法主要集中在体系结构的设计和资源重配置上.从资源重配置的角度,通过剥夺非关键服务的资源分配给资源受到破坏的关键服务,从而保障关键服务持续运行,实现系统的可存活性.从被剥夺资源的非关键服务尽可能少这一角度出发,利用近似度算法得到一个分配方案;从非关键服务对于关键服务的响应时间尽可能短这一角度考虑,采取时间优先算法得到另一个方案.在近似度算法的实现过程中,同时加入对关键服务响应时间的考虑;在时间优先算法的实现过程中,考虑服务间占有资源的近似度.然后比较两种算法产生的两个方案,选取综合性能较好的一个作为最终的资源分配方案.无论是近似度算法还是时间优先算法,实现容易、时间及空间效率较高、产生的分配方案综合性能较优.  相似文献   
94.
网络系统可生存性评估与增强技术研究概述   总被引:2,自引:0,他引:2  
网络系统可生存性是网络安全研究的新方向,它突破了传统的网络安全的概念,从新的角度对网络安全问题进行研究.本文首先对网络系统可生存性研究领域进行了总结,回顾了可生存性概念以及可生存系统的关键属性,论述了可生存性评估和增强技术之间的关系.然后,阐述了国内外可生存性评估模型以及可生存性增强技术的研究现状和技术方法,分析了不足之处,并提出可生存性评估技术与增强技术的结合,以及生存性进化等方面是未来发展方向.  相似文献   
95.
在一个分层的网络中,单一的恢复机制不可能满足宽带网络生存性的需要。如何协调SDH和ATM层之间恢复策略是一个急需解决的问题。该文提出几种可行的方案进行研究,并比较了它们的优缺点,这对如何设计一个有效的宽带可生存性网络提供了参考依据。  相似文献   
96.
Transmission Control Protocol (TCP) connection migration has been previously proposed to allow for the mobility of servers. In this paper we revisit TCP connection migration for purposes of server survivability against malicious denial-of-service attacks. We present a protocol that allows an on-going TCP connection to be migrated from one server to another. This migration is performed in a secure manner such that the protocol itself cannot be exploited for malicious attacks. Further the migration can be performed even in the case where the original server is compromised. The protocol has been designed so as to allow interoperability with legacy TCP protocols. It is intended to be the transport layer foundations over which survivable applications can be built.  相似文献   
97.
通信网可靠性研究综述   总被引:25,自引:2,他引:25  
本文从通信网可靠性的概念、可靠性分析与设计方法角度系数地总结了近几十年来国内外在通信网可靠性方向的研究进展,指出一在此方向进行研究的难点和需要解决的关键问题,最后对今后的发展趋势进行了展望。  相似文献   
98.
基于模糊综合评价的信息网络系统可生存性评估   总被引:1,自引:0,他引:1  
为保障信息网络系统在遭受攻击和破坏时,仍能够稳定、可靠地提供服务,必须关注系统可生存性评估问题。本文采用德尔菲法(Delphi)对影响系统生存性的各种因素进行了深入分析,确立了信息网络系统可生存性评价指标体系,在此基础上,考虑到该评估问题的复杂性、不确定性,提出一种基于模糊数学方法的评估模型,通过实例分析验证了方法的可行性,为完善信息网络系统可生存性评估提供了新的思路与方法。  相似文献   
99.
静态P-Cycles双链路故障保护策略的研究   总被引:1,自引:0,他引:1  
p-Cycles应用在WDM格网中可以得到高的容量利用平和快速保护倒换时间,本文给出了一种格网生存性有关客量问题的研究方法,即孤立节点分析法,提出了p-Cycles在双链路故障情况下的保护策略.并建立了以保护容量需求作为优化目标的p-Cycles优化设计模型。  相似文献   
100.
Comparison of failure dependent protection strategies in optical networks   总被引:2,自引:0,他引:2  
The criticality of survivable network design and operation increases with increasing transmission speed. Path protection strategies achieve better network utilization compared to link protection strategies; however, the recovery time of connections in path protection strategies are higher than that in link protection strategies. This paper evaluates and compares the performance of three failure dependent strategies: (1) failure dependent path protection; (2) link protection; and (3) Diversion—a variant of the segmented path protection approach. In addition, a framework for evaluating the connection recovery time is also developed. The protection strategies are compared for their recovery time and blocking performance using extensive simluations.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号