首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   126篇
  免费   6篇
  国内免费   8篇
综合类   32篇
机械仪表   1篇
无线电   90篇
自动化技术   17篇
  2024年   2篇
  2023年   1篇
  2022年   3篇
  2021年   5篇
  2020年   3篇
  2018年   1篇
  2016年   4篇
  2015年   2篇
  2014年   1篇
  2013年   1篇
  2012年   5篇
  2011年   6篇
  2010年   4篇
  2009年   6篇
  2008年   8篇
  2007年   18篇
  2006年   9篇
  2005年   9篇
  2004年   20篇
  2003年   6篇
  2002年   11篇
  1999年   1篇
  1997年   7篇
  1996年   5篇
  1983年   1篇
  1982年   1篇
排序方式: 共有140条查询结果,搜索用时 15 毫秒
1.
网络拓扑发现综述与展望   总被引:4,自引:0,他引:4  
随着网络技术的迅速发展,网络规模不断扩大,网络结构越来越复杂,网络功能越来越强大,因而网络管理成了网络系统正常运行的关键,而网络拓扑发现恰是网络管理的基础。同时,要对网络性能及流量进行分析,首先也必须得到正确的拓扑结构和相关信息。网络拓扑发现正是利用网管协议或网络提供的可用工具开发出的一种拓扑算法或拓扑工具,用此算法或工具,可发现网络中所有主机、路由器、节点及其连接关系,从而得到完整的拓扑图。在实际中,准确高效地完成网络拓扑发现并非易事。国外大公司均有成熟的拓扑工具,且大多是基于网络管理协议(S…  相似文献   
2.
一种可提高安全通信距离的诱骗态量子密钥分发方案   总被引:1,自引:0,他引:1  
为提高量子通信安全通信距离,提出一种将修正的相干光(MCS)用于诱骗态量子密钥分发的方案.通过削除弱相干光源中的两光子脉冲,降低多光子脉冲的影响,从而提高安全通信距离.理论分析得到了采用MCS后的单光子计数率和误码率的数学表达式.仿真结果表明,在相同的密钥产生率下,此方案将量子通信的安全通信距离提高约10%,接近完美诱骗态方案的安全通信距离.  相似文献   
3.
论文通过研究提出了一种新的并行虚终端测试网守容量的算法(PVGC算法),PVGC算法基于H.323协议,通过模拟现实中的多个终端,采用不同的侦听端口和别名,实现在研发和实验阶段网守容量的测试。PVGC算法模拟真实性强,测试结果准确,代价低廉。实验结果表明,PVGC算法是一种有效、实用的测试网守容量的算法。  相似文献   
4.
根据流星余迹信道特性,在频域信号处理的基础上提出利用迭代的信号处理方法对极低信噪比条件下的流星余迹通信系统进行信号检测,讨论了实现步骤,并在SPW环境下进行仿真、比较,仿真结果验证了此算法的可行性.  相似文献   
5.
IP时延变化是一个重要的网络性能参数,分析并准确测量了时钟同步前后的IP网络时延和时延变化,讨论了时钟同步对IPDV测量的影响,并得到了选取3种不同参考时延所计算出的IPDV值。通过深入分析得知,选取前后包时延作为参考能更加准确地测量IPDV。最后,给出了一种消除IPDV的方法。  相似文献   
6.
SPW具有丰富的通信库和DSP库,且具有灵活的自定义模块能力,是一种复杂通信系统建模和仿真工具.流星余迹通信是一种特殊的通信方式,在通信领域中具有特殊的重要地位.介绍了流星余迹极低信噪比通信系统原理的基础,给出了基于SPW的流星余迹极低信噪比通信系统仿真模型及仿真结果.  相似文献   
7.
WDM驱动程序和上层应用程序之间建立通信方法讨论   总被引:1,自引:0,他引:1  
宋滨  裴昌幸 《电子科技》2005,(3):10-12,16
介绍了在Windows操作系统下,使用WDM(Windows Driver Model)模型进行编程的设备驱动程序和上层应用程序之间相互通信的几种方法,并详细讨论了它们的优缺点及适用范围.  相似文献   
8.
由组播网的特点,根据接收节点处丢包的统计,可以推算出组播网络的拓扑结构。文章在组播网络拓扑发现算法BLT的基础上提出了一种基于丢包和跳数的拓扑发现算法HBLT。通过仿真研究表明,HBLT算法比BLT算法有更高的准确性。  相似文献   
9.
Traditional virtual private networks (VPNs) are conditional security. In order to ensure the security and confidentiality of user data transmission, a model of quantum VPN based on Internet protocol security (IPSec) protocol is proposed. By using quantum keys for key distribution and entangled particles for identity authentication in the network, a secure quantum VPN is relized. The important parameters affecting the performance of the VPN was analyzed. The quantitative relationship between the security key generation rate, the quantum bit error rate (QBER) and the transmission distance was obtained. The factors that affect the system throughput were also analyzed and simulated. Finally, the influence of the quantum noise channel on the entanglement swapping was analyzed. Theoretical analysis and simulation results show that, under a limited number of decoy states, with the transmission distance increased from 0 to 112.5 km, the secure key generation rate was reduced from 5.63×10-3 to1.22×10-5 . When the number of decoy states is fixed, the QBER increases dramatically with the increase of the transmission distance, and the maximum reaches 0.393. Analysis shows that various factors in communication have a significant impact on system throughput. The generation rate of the effective entanglement photon pairs have decisive effect on the system throughput. Therefore, in the process of quantum VPN communication, various parameters of the system should be properly adjusted to communicate within a safe transmission distance, which can effectively improve the reliability of the quantum communication system.  相似文献   
10.
在对随机选取的实际环境中的多组无线局域网业务量数据的研究过程中,发现无线局域网业务量具有明显的多重季节性.利用差分和特定间隔抽样对原始数据处理,从而验证了无线局域网业务量的季节性.并提出了一个能够准确预测无线局域网业务量的时间序列模型:乘积型季节ARIMA(0,1,1)(0,1,1)12模型,通过迭代计算,将此模型转化成一个MA模型,并且利用MA模型的性质对模型参数作出估计.利用差分方程法,对随机选取的一段无线局域网业务量进行了预测.结果表明,此模型可较好地对无线局域网的业务量进行短期预测,且提前10步预测的平均相对误差仅为0.0401.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号