首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   398篇
  免费   36篇
  国内免费   51篇
电工技术   3篇
综合类   32篇
无线电   127篇
一般工业技术   32篇
自动化技术   291篇
  2024年   4篇
  2023年   7篇
  2022年   8篇
  2021年   9篇
  2020年   2篇
  2019年   1篇
  2018年   4篇
  2017年   7篇
  2016年   20篇
  2015年   16篇
  2014年   24篇
  2013年   21篇
  2012年   30篇
  2011年   19篇
  2010年   23篇
  2009年   18篇
  2008年   15篇
  2007年   38篇
  2006年   34篇
  2005年   17篇
  2004年   23篇
  2003年   17篇
  2002年   21篇
  2001年   19篇
  2000年   27篇
  1999年   17篇
  1998年   4篇
  1997年   4篇
  1996年   8篇
  1995年   8篇
  1994年   3篇
  1992年   2篇
  1990年   7篇
  1989年   5篇
  1988年   2篇
  1987年   1篇
排序方式: 共有485条查询结果,搜索用时 15 毫秒
1.
为了降低访问时延,提升用户体验,当前网络交互性能改进的主要手段包括缓存技术与预取技术。当前的缓存替换机制主要考虑对象的访问时间与访问频度,然而Web对象本身存在语义性。本文首先对实际Web数据访问情况进行分析,发现访问间隔的变化率对于命中率的影响具有更高的准确性,进而提出一种基于对象属性的缓存替换策略,该策略通过统计近期缓存对象的平均访问间隔,并结合该对象的标签属性作为对象在缓存中的价值。实验结果表明该策略比基于Aging的缓存策略和基于协作式中心化决策缓存策略提升7%-10%的命中率。  相似文献   
2.
匿名网络旨在公开网络环境中保护用户通信隐私.自Chaum提出Mix网以来,相关研究在几十年中不断取得进展.如今,匿名网络已发展成以Mix网、DC网或PIR (private information retrieval)为基础,并结合多种设计要素,使之适用于各种应用场景和威胁模型.从匿名概念出发,介绍匿名网络领域的发展情况,分类阐述代表性研究工作及其设计选择,并系统地从匿名性、延迟和带宽开销等角度进行分析.  相似文献   
3.
传感器网络中基于源节点有限洪泛的源位置隐私保护协议   总被引:4,自引:0,他引:4  
无线传感器网络广泛应用于目标监测,攻击者能够通过逆向、逐跳追踪数据包的方式定位数据源节点,因此,需要对数据源节点的位置隐私进行保护.已有的源位置隐私保护协议产生的幻像源节点集中在真实的源节点附近,不能够较好地保护真实源节点的位置隐私.为此,文中提出基于源节点有限洪泛的源位置隐私保护协议PUSBRF.考虑到具有更强视觉能力的攻击者,文中进一步提出EPUSBRF协议.实验表明,与已有的源位置隐私保护协议相比,文中提出的两种协议显著提高了源位置隐私的安全性,平均安全时间提高将近一倍.  相似文献   
4.
网络舆情突发事件的监测与分析具有重要的理论意义与实际应用价值。为保证舆情分析的准确性和及时性,基于现有的舆情挖掘和分析理论进行改进,从Web、Blog和BBS等多个通道获取舆情信息;采用多任务技术提高网络舆情突发事件信息获取速度;采用目标可定制技术规避海量信息处理的压力;舆情敏感信息扩散跟踪可以及时发现突发事件的爆发源头。  相似文献   
5.
刘凤  张宏莉  张宇 《电脑学习》2012,2(3):40-43
在层次化路由模式发展出现局限的现今,紧凑路由的研究已经受到了关注。针对扁平空间上的紧凑路由技术也逐步展开。现有的紧凑路由算法在完善性、动态性以及复杂性方面存在较多限制,针对典型的扁平命名紧凑路由策略在完善性和延展复杂性方面提出改进策略,并且实验验证改进策略的正确性。  相似文献   
6.
BitTorrent流量的捕获方法及自相似性的评价   总被引:7,自引:0,他引:7  
研究了BitTorrent流量的捕获方法,并设计和实现了具体的流量捕获方案,得出了可以用于建模的自相似性参数的量化结果。  相似文献   
7.
基于骨干网的并行集群入侵检测系统   总被引:7,自引:0,他引:7  
骨干网的大流量要求实现骨干网入侵检测系统必须改变传统的入侵检测系统结构模型并采用高效的入侵检测技术,在对骨干网入侵检测系统的关键技术进行深入研究的基础上,设计并实现了一种适用于骨干网的基于规则的入侵检测系统BNIDS(Backbone Network Intrusion Detection System),讨论了BNIDS系统的并行集群检测模型、报文捕获机制和基于规则的分析引擎,试验结果表明,可扩展的BNIDS系统能够对骨干网流量进行实时入侵检测分析。  相似文献   
8.
基于幂律分布的网络用户快速排序算法   总被引:1,自引:0,他引:1  
随着网络论坛、博客、微博的发展,引出社会网络中的用户排序问题。将在线网络论坛中用户映射为节点,用户评论过程中形成的回复关系映射为有向关联图,其节点度符合幂律分布。且论坛中用户的主题发布行为和回复关系符合Pagerank算法的互增强和随机游走特性,因此选用Pagerank算法排序用户影响力。该文提出的研究问题 如何提高用户排序应用中数据的存储和运行效率。天涯网络论坛中80%以上用户入度为0,据此,根据入度是否为0划分为两个集合,对入度为0集合按出度构造链接表,设计了基于集合划分的高效排序算法SD-Rank。SD-Rank时空复杂性为O(V′),V′为入度非0节点集。对天涯网络论坛真实用户数据的实验结果表明 SD-Rank算法时空复杂性优于Pagerank算法。  相似文献   
9.
表调度算法BDCP采用动态关键路径技术并均衡考虑关键路径结点和非关键路径结点,使得对相关任务图调度长度影响最大的就绪得结点能够被优先调度,从而极大地缩短了调度长度。分析和实验结果表明,该算法要明显优于MCP和ETF算法。  相似文献   
10.
每天互联网上充斥的大量入侵与攻击事件已经严重威胁到网络安全,如何感知网络目前安全态势并预测其发展趋势已成为国内外网络应急响应的热点研究内容之一.本着主动测量和异常检测相结合的思路,采用自底向上的模型,量化安全事件对网络造成的威胁指数,并且可视化结果,有效指导了管理员对网络安全的控制.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号