首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2764篇
  免费   537篇
  国内免费   298篇
工业技术   3599篇
  2024年   16篇
  2023年   87篇
  2022年   104篇
  2021年   189篇
  2020年   160篇
  2019年   172篇
  2018年   121篇
  2017年   153篇
  2016年   140篇
  2015年   135篇
  2014年   191篇
  2013年   208篇
  2012年   196篇
  2011年   211篇
  2010年   162篇
  2009年   178篇
  2008年   164篇
  2007年   181篇
  2006年   150篇
  2005年   109篇
  2004年   84篇
  2003年   61篇
  2002年   46篇
  2001年   39篇
  2000年   37篇
  1999年   29篇
  1998年   26篇
  1997年   29篇
  1996年   24篇
  1995年   17篇
  1994年   31篇
  1993年   28篇
  1992年   21篇
  1991年   14篇
  1990年   8篇
  1989年   18篇
  1988年   10篇
  1987年   7篇
  1986年   5篇
  1985年   6篇
  1984年   9篇
  1983年   3篇
  1982年   4篇
  1981年   2篇
  1980年   5篇
  1979年   3篇
  1977年   2篇
  1976年   1篇
  1975年   1篇
  1951年   1篇
排序方式: 共有3599条查询结果,搜索用时 567 毫秒
101.
当网络中同时存在大量的的组播组的时候,IP组播的可扩展性问题变得非常突出.对组播聚合中的组播组-树的匹配算法进行了研究,提出了一种高效的可扩展的组播组-树匹配算法(SGTM算法).在确定组播组的匹配树过程中,通过将组播树按照其开销进行排序以及扩展处理,降低了在查找过程中所检查的组播树的数量,提高了聚合组播算法的执行速度.并引入了对组播聚合性能进行度量的参数,结果表明SGTM算法与传统的组播聚合算法相比在同等性能的情况下执行速度更快.  相似文献   
102.
区分服务是目前在IP网络服务质量控制方面被广泛采用的一种体系结构,它在网络边界对用户数据流聚集进行分类、测量、标记和整型,在网络核心转发,实现PHB,从而达到对不同类型的业务进行区别对待的目的.本文通过对UDP和TCP混合聚集流的行为特性分析,指出将UDP和TCP业务进行分离的必要性.通过对TCP聚集流的仿真实验和分析,阐述了TCP聚集流和单个TCP的行为差异、聚集流中具有不同RTT的TCP流的速率差别,以及聚集流中的流的数目和链路带宽对链路利用率的影响.最后通过对TSW2cm标记算法的仿真实验,分析了该算法在公平性方面的弱点,提出了一种基于TCP流状态信息的聚集流标记算法f-TSW2cm,并对算法进行了对比实验和结果分析.  相似文献   
103.
基于能量感知的数据汇聚和路由协议   总被引:2,自引:0,他引:2  
提出了一种分布式的高效节能的传感器网络数据收集和聚合协议,网络中节点根据与基站的远近划分成不同的层次.协议优先选择能量充足并且距离基站最近的节点直接与基站通信,其他节点的数据则通过邻接节点逐层聚合和转发,最后传送到该节点上.因为与基站通信的能量代价太高,直接与基站通信的节点能量消耗很快.当距离基站近的节点能量过低时,协议将选择距离基站较远的节点直接与基站通信.通过顶层节点迁移机制,MTP协议能够很好地将能量损耗均匀分布到所有节点.  相似文献   
104.
一种面向无线传感器网络的数据汇聚模型   总被引:1,自引:0,他引:1       下载免费PDF全文
吕林涛  段娟云  李翠 《计算机工程》2008,34(15):111-113
针对无线传感器网络能量和计算能力严重受限等问题,通过对数据汇聚技术的研究,该文提出一种面向无限传感器网络的数据汇聚模型及实现算法。该模型将数据挖掘算法集成在每个传感器网络节点上,原始数据通过数据挖掘算法处理后,降低数据维数、消除数据冗余、减少网络通信量、延长网络寿命。仿真结果表明,该模型具有一定的理论和实用价值。  相似文献   
105.
传统入侵检测系统虽然可以根据特征匹配的方法检测出攻击企图,却无法验证攻击企图是否成功,生成的报警不仅数量巨大而且误警率很高。该文提出一种结合漏洞扫描工具对入侵检测系统生成的报警进行验证的方法,根据被攻击主机是否包含能使攻击成功的漏洞来判定攻击能否成功,对攻击的目标主机不存在对应漏洞的报警降低优先级,从而提高报警质量。说明了报警验证模型各部分的设计和实现方法,系统运行结果显示该方法能有效地压缩报警量,降低误警率,帮助管理员从大量数据中找到最应该关注的真实报警。  相似文献   
106.
介绍了无线传感器网络中的数据融合技术的概念及特点。以数据融合为目的,以实时数据为中心,在基于事件驱动的网络环境下,设计了路由算法。在保证数据实时性的基础上,划分节点等级,寻找最佳融合点,构建树结构传输数据,有效地减少了信息传送,缩短了传输时延。  相似文献   
107.
入侵检测系统的大部分报警事件之间都存在某种联系,通过对这些报警信息的关联分析,对解决目前入侵检测系统所存在的误报、漏报、重复报警、报警信息层次低等问题,具有重要的意义。该文基于因果关联方法,建立了一个入侵检测系统关联分析模型,该模型的关联分析过程分为聚合和关联分析,可以对不同入侵检测系统产生的报警信息进行关联分析。  相似文献   
108.
将数据融合技术应用于路由协议中,可以有效减少数据通信量,从而降低能耗,延长网络的生存时间。对近几年比较新型的、基于数据融合的路由算法MLR、GRAN、MFST、GROUP等进行了详细的分析比较,总结出了其优缺点和应用范围。融合以上路由协议的优点.在数据融合基础上兼顾局部发送功率的最小化和能耗的均匀分布,构造出MEROUP算法模型。  相似文献   
109.
本文提出了一种基于基因表达式编程GEP的多源时域数据融合模型GEP-MSDA,该模型可以在无任何先验知识的情况下自动对多源数据进行融合。实验表明,基于GEP的融合模型较传统方法能滤除更多的冗余数据,有效节省通信开销,并保持较高的精度。  相似文献   
110.
针对DDoS攻击在ISP网络中的行为特点,提出了一种基于ISP网络的DDoS攻击协作防御方法.该方法从流量信息中构造出攻击会聚树,并根据攻击会聚树找出攻击数据流在ISP网络中的源,在源头对攻击数据流进行控制,从而达到在ISP网络内防御DDoS攻击的目的.该方法克服了在整个网络中防御DDoS攻击耗资巨大的缺点.实验结果表明,该方法能够快速有效了实现对DDoS攻击的防御.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号