首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   64篇
  免费   2篇
  国内免费   10篇
金属工艺   2篇
无线电   6篇
自动化技术   68篇
  2010年   1篇
  2009年   4篇
  2008年   2篇
  2007年   9篇
  2006年   10篇
  2005年   6篇
  2004年   15篇
  2003年   15篇
  2002年   6篇
  2001年   2篇
  2000年   2篇
  1996年   3篇
  1991年   1篇
排序方式: 共有76条查询结果,搜索用时 171 毫秒
1.
黄烟波  余鹰 《通信学报》2006,27(Z1):147-150
提出了一种基于移动代理的分布式网络管理系统模型,阐述了该系统发现网络拓扑的过程,介绍了具体算法思想,给出了数据结构和算法描述,最后进行了仿真,证明了算法的有效性.  相似文献   
2.
针对P2P网络中信誉模型公平性有所欠缺,节点不能很好被激励的问题,提出一种基于信誉的双向选择机制BDS_R。BDS_R同时给予请求节点、服务节点选择的权利,以刺激节点积极贡献优质资源、提高交易成功率。实验结果表明,以信誉为基础的双向选择机制具有较高的成交率,在避免网络资源浪费、减少网络流量开销、激励节点方面起到了一定的成效。  相似文献   
3.
点对点(Peer-to-peer)算法已成为一项热门研究.但作为验证其有效性的工具--P2P模拟器却没有受到过多的关注.现存的P2P模拟器存在很多问题,如可扩展性差、通用性差、模拟节点的数量小、忽略底层网络等.为解决这些问题,提出一种通用P2P模拟器.介绍了该模拟器的系统架构和设计实现,并通过一个实验展现其使用状况.实验证明,该模拟器是有效的,可适用于大规模P2P模拟.  相似文献   
4.
入侵检测系统(Intrusion Detection System)是近年来发展迅速的一种网络安全技术,作为防火墙的有效补充,它在保护电子商务、网上银行、证券交易、政府上网,阻止黑客和内部不满员工的破坏及保护军事机密等方面正发挥着越来越重要的作用.文章讨论了IDS系统的安全架构和安全通信,并且提出了基于PKI的入侵检测系统.它利用了CA认证系统的强大功能,对IDS系统各组件之间或各个IDS系统之间的通信加以认证和加密,有效地保证了IDS系统自身的安全.  相似文献   
5.
看看我们每天要进行的工作吧,下载文件、处理图片、解压缩、发邮件……我们总是忙得不亦乐乎,可是你知道吗,使用一些批量操作软件和技巧,我们可以将这些重复的操作变成简单的几步,从而达到事半功倍的效果!不信你就往下看!  相似文献   
6.
烟波 《数码摄影》2003,(8):88-90
无线网络具有安装、铺设方便等特点,因此正日益受到越来越多家庭用户的喜爱,但是对于要不要及如何组建一个简单的家庭无线局域网络,很多人一直都搞不清楚。我们就来看一下无线局域网的优势和怎样搭建家庭无线局域网。  相似文献   
7.
用PHP制作动态Web页面时,在提交服务器之前,让PHp根据用户在当前页面上录入的某字段的值,立即从数据库中取出相关的其他字段的值并显示到当前页面上,是PHP程序开发中的难点.本文以一个具体实例,详细介绍了怎样将两个HTML内嵌式语言PHP和JavaScript巧妙结合起来解决这个难点的具体方法.  相似文献   
8.
烟波 《玩电脑》2004,(5):22-23
作为一个多媒体工具,利用电脑来观看视频文件和VCD已经是一件很平常的事,现在我们用得最广泛的视频播放软件应该要算Windows自带的“Windows Media Player”和“RealOne Player”以及QuickTime了,利用它们,我们可以观看大部分格式的视频文件。  相似文献   
9.
设计与实现基于PKI、JSP、Servlet和目录服务技术的用户身份认证系统。介绍了PKI、JSP、Servlet、SSL等相关技术。  相似文献   
10.
对流程图绘制程序的设计进行了详细、整体的阐述,介绍了.NET环境下GDI+绘图机制,分析了流程模块的绘制、插入、修改、智能拼接等功能的实现原理,利用树形结构数据存贮流程记录信息,并结合XML与ADO-NET数据交互技术,实现了流程绘制、信息存贮、数据转换、图形输出等功能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号