首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   111篇
  免费   5篇
  国内免费   105篇
电工技术   2篇
综合类   43篇
机械仪表   2篇
无线电   9篇
一般工业技术   1篇
原子能技术   1篇
自动化技术   163篇
  2018年   5篇
  2017年   2篇
  2016年   1篇
  2015年   3篇
  2014年   5篇
  2013年   2篇
  2012年   9篇
  2011年   5篇
  2010年   10篇
  2009年   13篇
  2008年   16篇
  2007年   29篇
  2006年   20篇
  2005年   32篇
  2004年   17篇
  2003年   14篇
  2002年   12篇
  2001年   13篇
  2000年   7篇
  1999年   2篇
  1991年   1篇
  1990年   1篇
  1989年   2篇
排序方式: 共有221条查询结果,搜索用时 15 毫秒
1.
针对目前软件度量方法的工作量大、度量困难问题,以行为学研究和软件度量为依据,提出了操作简单、度量简单的行为学度量方法来进行软件进度度量。通过实践项目的数据统计,发现改进后的软件进度度量方法有效地降低了软件度量的工作量,减轻了工程管理人员进行软件度量的工作压力。同时偏差分析也有效地识别出了软件度量中的虚假数据。新的软件度量方法提高了项目管理的效率。  相似文献   
2.
针对高码率和实时性要求不高的大规模媒体分发应用,提出一种新的应用层组播PPNCast。PPNCast基于对等交换的思想对应用层组播系统进行了优化,可以支持多种片的分发模型。通过仿真实验与Yoid、NICE应用层组播协议对比,结果显示PPNCast可以明显改善系统的链路压力均衡度和节点公平度。  相似文献   
3.
4.
P2P流媒体中的数据分配算法   总被引:2,自引:0,他引:2  
最近兴起的P2P技术在充分利用客户资源、提高系统的可伸缩性方面具有巨大的潜力,基于P2P提供视频服务已成为Internet的一项重要应用.在多对单P2P模式下,对多个发送端最优地分配发送速率和数据是一个难题.为此,提出了一种新的分配算法.首先,应用排队论把最优速率分配问题模型化为非线性最优化问题,推导出求解最优化问题的速率分配公式;然后,基于该公式提出最优速率分配算法(ORAA),并对ORAA输出解的最优性给出证明;最后,提出动态速率分配算法(DRAA).DRAA对动态的网络环境具有自适应性,能根据网络条件的变化最优地为多个发送端进行速率和数据分配.仿真实验结果表明,在不同的参数条件下,DRAA算法减少了计算和通信开销,比同类算法有更好的性能.  相似文献   
5.
路由算法是制约PeertoPeer 系统整体性能的关键因素之一。目前大多数路由算法无法保证全局收敛,而链路延迟、费用、网络带宽等现实制约因素往往在选路时被忽略。针对上述问题,提出了基于遗传算法的RGA路由算法。通过适度函数和遗传因子,RGA可以快速地实现全局收敛。同时将链路的延迟、费用、带宽等参数插入到适度函数中, 避免了盲目路由。仿真试验的结果表明,RGA路由算法在大规模PeertoPeer系统中是高效和可扩展的。  相似文献   
6.
网络负载分流器的实现技术   总被引:3,自引:1,他引:2  
胡永培  卢显良 《计算机应用》2001,21(4):28-29,32
网络风载分流器的实现技术,解决了如何正确的捕获用户提出的应用请求并将之分流给真实的应用服务器,如何在系统核心内部动态地对所分流的服务器进行正确的管,本文描述了使用的Linux系统下通过添加核心模块和使用虚拟设备驱动的管理方法来设计实现系统。  相似文献   
7.
可靠组播拥塞控制   总被引:3,自引:0,他引:3  
拥塞控制作为可靠组播协议的两个重要研究内容之一,已成为近几年来计算机网络与通讯领域的研究热点。分析了组播拥塞控制机制面临的基本问题,以及近几年针对这些问题提出的几种典型方案,最后指出未来的研究方向。  相似文献   
8.
说明了覆盖测试是软件测试中的重要方法,是软件动态测试的基本手段。并提出通过基本块存储矩阵和邻接表来处理汇编语言程序流图,从而计算其分支路径数的算法并验证其正确性,为进一步的分支覆盖率计算奠定基础。实验证明,该方法能高效准确地计算出给定汇编程序的分支路径数。  相似文献   
9.
This paper presents a new method of DDoS Intrude Detection Based on Self-Similarity of Network Traffics based on analysis of parameter of self-similar, which includes Hurst parameter, Holder parameter (Time variable function H(t)), we do research on the affect of H parameter change brought by DDoS attack. And we discover the DDoS attack can be detected in some extent by measure the change of H parameter, as it showed by the research result this network traffic based method can detected DDoS attack and is more reliable on the recognition of all kinds of DDoS attack than any other method based on character recognition.  相似文献   
10.
一种基于多参数的IDS决策过程研究   总被引:1,自引:1,他引:0  
讨论了将数据融合技术运用到入侵检测系统中的方法,并提出了一个基于数据融合技术的入侵检测机制-DFIDM。在该机制中,有多个检测器搜集系统日志文件、网络流量信息、网络数据包等数据,这些数据在通过了本地决策、数据提取和对象提取阶段等预处理过程之后,传送到融合中心进行决策,重点研究了决策过程所涉及的多参数问题。为此,系统设计了检测器可靠性、时间因素、空间因素等五个主要因素参与融合与决策。最后通过实验证明,采用了该机制的入侵检测系统具有更好的准确性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号