首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   67篇
  免费   9篇
  国内免费   16篇
综合类   2篇
机械仪表   4篇
无线电   1篇
自动化技术   85篇
  2008年   1篇
  2007年   1篇
  2006年   9篇
  2005年   9篇
  2004年   8篇
  2003年   8篇
  2002年   1篇
  2001年   7篇
  2000年   3篇
  1999年   2篇
  1998年   5篇
  1997年   5篇
  1996年   6篇
  1995年   4篇
  1994年   5篇
  1993年   3篇
  1992年   1篇
  1990年   4篇
  1989年   4篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
  1985年   2篇
  1984年   1篇
排序方式: 共有92条查询结果,搜索用时 15 毫秒
1.
SFT:一个具有较短冻结时间的一致检查点算法   总被引:1,自引:0,他引:1  
介绍了一个基于消息记录的一致检查点算法-SFT算法,SFT算法能够实现分布式系统的容错,该算法具有无多米诺效应,冻结时间短,开销小和重启动算法简单的优点,SFT的IPC机制基于PVM,能够保证消息的有序到达,并且其消息的发送和接收操作都是原子操作,另外,IPC机制中进程的id值编码与所在机器无关,这样一个过程即使从故障机器迁移到其它机器上运行仍可与其它进程继续通信,为提高检查点操作的并行性,SFT  相似文献   
2.
我国有3亿手机用户,8700万网民和2.6亿固话用户。短信和即时通信服务在移动网、互联网和固网上拓展、互通和融合,产生了手机即时通信和固网短信服务。那么,是否还有拓展空间呢?  相似文献   
3.
陶杰  鞠九滨 《计算机学报》1997,20(3):245-250
本文介绍了一个适用于并行Prolog系统的处理机分配算法,利用群调度,通过将空闪处理机有选择地分配给适当的任务。实现了处理机间的负载平衡,并获得高的加速比。  相似文献   
4.
攻击者在大规模DDoS网络攻击中使用反射器向受害者发送洪水包,Web服务器被攻击者利用为TCP反射器不仅加剧了网络攻击的程度,也消耗了正常Web服务资源。分析了Web反射器所在网络的入出口流量特点,以及攻击者利用Web反射器发起攻击时的数据包特性,利用流入和流出反射器网络TCP数据包的特性,通过对网络流量的异常统计检测和实时在线分析来检测Web反射器。模拟实验表明,可以检测出利用Web服务器进行的大规模DRDoS攻击。  相似文献   
5.
在深入分析了具有代表性的DDoS源端检测系统DWARD检测算法的基础上,引入统计学中非参数改变点检测方法,使用非参数化递归CUSUM算法对DWARD进行了改进。同时,借鉴负载平衡中Load-Shodding的思想,应用Kaufman算法动态调整和更新阈值Threshold,并对检测性能进行详细比较。实验证明,改进的系统具有更低的误报率和漏报率,能够适应更复杂的网络检测环境。  相似文献   
6.
实时性对于在DoS或DDoS网络攻击申发送假源地址包的主机进行IP反向追踪非常重要。实时的IP反向追踪可在洪水源头处阻止攻击,是建立对网络攻击的网络范围的有效、快速、自动响应的基础。本文分析了IP反向追踪的模型和分类,在比较当前关于提高IP反向追踪实时性研究的基础上,针对其计算复杂性、路由器开销、误报率等,提出实时IP反向追踪需解决的关键问题。为了说明IP反向追踪实时性的重要性和可行性,建立了一个随机包标记算法测试环境。  相似文献   
7.
8.
本文介绍我们研制的一个实验剑桥环局部网络系统的组成、功能、设计和实现。  相似文献   
9.
剑桥环系统中广泛使用了 Z80微机。本文介绍 Z80类微机与剑桥环的硬件接口及其控制软件和最基本的通信软件细节。这些均己在我们研制的剑桥环实验系统中使用的几种 Z80微机上实现。这种接口也可应用到其他型号的八位微机上。  相似文献   
10.
口令是计算机中最主要的身份验证手段,口令安全一直是安全领域的一个重要研究课题.本文对现有的口令安全措施中存在的问题进行了分析,提出了一种启发式的口令审核方法,描述了利用此方法实现的一个原型系统--PassAuditor,它可以改进口令审核的效果和效率.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号