首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   290篇
  免费   21篇
  国内免费   42篇
电工技术   2篇
综合类   20篇
无线电   77篇
一般工业技术   28篇
自动化技术   226篇
  2024年   1篇
  2023年   7篇
  2022年   3篇
  2021年   5篇
  2020年   1篇
  2019年   1篇
  2018年   3篇
  2017年   4篇
  2016年   12篇
  2015年   8篇
  2014年   14篇
  2013年   12篇
  2012年   14篇
  2011年   6篇
  2010年   17篇
  2009年   11篇
  2008年   8篇
  2007年   29篇
  2006年   27篇
  2005年   14篇
  2004年   20篇
  2003年   17篇
  2002年   21篇
  2001年   15篇
  2000年   24篇
  1999年   15篇
  1998年   4篇
  1997年   4篇
  1996年   8篇
  1995年   8篇
  1994年   3篇
  1992年   2篇
  1990年   7篇
  1989年   5篇
  1988年   2篇
  1987年   1篇
排序方式: 共有353条查询结果,搜索用时 219 毫秒
1.
本文实现的SICE(SIMDCEmulator)是一个在串行机的环境下模拟进行SIMD计算机程序设计的软件包。SIC(SIMDC)是作者定义的一种基于C语言的SIMD并行扩展语言,它一方面支持反映SIMD结构特点的的并行语句,更重要的是可支持SIMD结构的定义,能方便的用于SIMD机器的算法研究。  相似文献   
2.
安雁  方滨兴 《高技术通讯》2002,12(11):30-35
介绍了IPv6协议出现和IPv6和IPv4将长期共存的必然性。讨论了从IPv4到IPv6的各种过渡机制,包括IPv4网络中IPv6域间互联的机制及IPv6节点及IPv4节点间通信的机制。实现了一个IPv6/IPv4转换器,该转换器利用了SOCKS协议和6to4隧道方式。最后分析了这个转换器的适用性和特点。  相似文献   
3.
对计算机病毒的防治,曾期望找到一种通用的,能够检测和消除任何病毒的方法,但研究表明不可能找到这样一种通用的办法。本文就综合防治计算机病毒提出了一种能够反映影响计算机系统安全的各方面因素之间关系的模型,以期为计算机病毒的综合防治,管理提供一种可靠的指导。  相似文献   
4.
为了降低访问时延,提升用户体验,当前网络交互性能改进的主要手段包括缓存技术与预取技术。当前的缓存替换机制主要考虑对象的访问时间与访问频度,然而Web对象本身存在语义性。本文首先对实际Web数据访问情况进行分析,发现访问间隔的变化率对于命中率的影响具有更高的准确性,进而提出一种基于对象属性的缓存替换策略,该策略通过统计近期缓存对象的平均访问间隔,并结合该对象的标签属性作为对象在缓存中的价值。实验结果表明该策略比基于Aging的缓存策略和基于协作式中心化决策缓存策略提升7%-10%的命中率。  相似文献   
5.
网络空间靶场技术研究   总被引:1,自引:0,他引:1       下载免费PDF全文
网络靶场已经成为支撑网络空间安全技术验证、网络武器试验、攻防对抗演练和网络风险评估的重要手段。本文首先介绍了网络靶场国内外研究现状;然后介绍了靶场相关技术的研究进展,包括大规模网络仿真、网络流量/服务与用户行为模拟、试验数据采集与评估、系统安全与管理等方面;最后阐述了网络靶场发展面临的挑战与发展趋势。  相似文献   
6.
地区网络边界刻画了现实世界国家和地区之间在网络空间中的拓扑界限.提出了一种主被动结合的双阶段地区网络边界发现方法——RNB(regional network border).第1阶段,基于定向拓扑测量与地理定位方法发现目标地区网络边界片段;第2阶段,基于多源信息加权定位和双重PING定位在边界片段中精准发现网络边界.实验以中国网络为对象,与CAIDA数据集相比,仅以2.5%的探测代价新发现了37%的边界节点,共计1 644个.经人工验证的一致率为99.3%,经某运营商验证的准确率为75%.  相似文献   
7.
匿名网络旨在公开网络环境中保护用户通信隐私.自Chaum提出Mix网以来,相关研究在几十年中不断取得进展.如今,匿名网络已发展成以Mix网、DC网或PIR (private information retrieval)为基础,并结合多种设计要素,使之适用于各种应用场景和威胁模型.从匿名概念出发,介绍匿名网络领域的发展情况,分类阐述代表性研究工作及其设计选择,并系统地从匿名性、延迟和带宽开销等角度进行分析.  相似文献   
8.
传感器网络中基于源节点有限洪泛的源位置隐私保护协议   总被引:4,自引:0,他引:4  
无线传感器网络广泛应用于目标监测,攻击者能够通过逆向、逐跳追踪数据包的方式定位数据源节点,因此,需要对数据源节点的位置隐私进行保护.已有的源位置隐私保护协议产生的幻像源节点集中在真实的源节点附近,不能够较好地保护真实源节点的位置隐私.为此,文中提出基于源节点有限洪泛的源位置隐私保护协议PUSBRF.考虑到具有更强视觉能力的攻击者,文中进一步提出EPUSBRF协议.实验表明,与已有的源位置隐私保护协议相比,文中提出的两种协议显著提高了源位置隐私的安全性,平均安全时间提高将近一倍.  相似文献   
9.
WWW除了在信息领域可以发挥作用之处,在计算领域同样很有潜力.人们试图在WWW上构建一个虚拟的分布式计算环境WWWC,使得用户可以透明地远程使用WWW上的计算资源.本文提出了一种基于WWW的自动发布普通应用程序的思想,我们称它为APS.APS不仅构建WWWVC的初步研究,它本身还有很现实的意义.本文介绍了普通程序的思想,我们称它的一个扩充应用.  相似文献   
10.
BitTorrent流量的捕获方法及自相似性的评价   总被引:7,自引:0,他引:7  
研究了BitTorrent流量的捕获方法,并设计和实现了具体的流量捕获方案,得出了可以用于建模的自相似性参数的量化结果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号