首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   103篇
  免费   5篇
  国内免费   74篇
工业技术   182篇
  2015年   1篇
  2014年   1篇
  2013年   2篇
  2012年   5篇
  2011年   4篇
  2010年   9篇
  2009年   10篇
  2008年   14篇
  2007年   20篇
  2006年   20篇
  2005年   28篇
  2004年   17篇
  2003年   14篇
  2002年   11篇
  2001年   13篇
  2000年   7篇
  1999年   2篇
  1991年   1篇
  1990年   1篇
  1989年   2篇
排序方式: 共有182条查询结果,搜索用时 15 毫秒
1.
针对Ad hoc网络中基于缓存的路由修复机制进行研究.通过对基于缓存的路由修复机制进行数学建模和理论分析,得出了基于缓存的路由修复机制的最优缓存策略应具有如下三个性质:1)优先缓存寿命长的可用路径;2)优先探测寿命长的可用路径;3)对于每次路由发现的可用路径集合.基于这些关键性质,本文设计一个最优缓存算法,并通过ns-2仿真验证了本文设计的最优化缓存策略和最优缓存算法的正确性和有效性.  相似文献   
2.
随着防火墙规则数目的增多,Diverse Firewall Design设计方法越来越受到重视.在应用该方法进行规则集设计时,多个开发团队会独立地编写若干规则集.由于规则集配置的复杂性,这些规则集有可能不一致.因此,需要使用规则集比较算法,判断这些规则集是否等价,以达到检测出错误配置的目的.然而现有规则集比较算法,实现复杂且效率较低.针对这一问题,提出了一种基于规则交集运算的规则集比较算法.该算法首先使用规则冲突消除算法对规则集进行预处理,将规则集比较问题,转换成多维空间中的图形比较问题;然后利用规则交集运算,判断图形所占区域和颜色是否一致,进而确定规则集是否等价.理论分析和测试表明,算法能检测出规则集之间的不同点,且时空效率优于现有算法.  相似文献   
3.
一种基于速率的组播拥塞控制机制   总被引:2,自引:0,他引:2  
分析了发送者驱动和接收者驱动的组播拥塞控制的优缺点,提出了一种基于速率,由接收者和发送者混合驱动的层次型组播拥塞控制机制RBMCC。在RBMCC中接收者计算本地丢失率,中间节点聚集所有来自其直接子节点的反馈报文,发送方通过最终的反馈报文计算TCP友好发送速率,实现对网络拥塞的快速、准确响应。仿真试验证明,RBMCC具有良好的可伸缩性与满意的公平性。  相似文献   
4.
非结构化P2P网络中稀缺资源的共享机制   总被引:1,自引:0,他引:1  
非结构化P2P文件共享网络的应用日益广泛,当前的网络流量主要来自于此类网络中对各类文件资源的搜索。但是目前的搜索机制只适合获取流行资源,存在于个别节点上的稀缺资源很难被搜索到,而用户获取稀缺资源的收益并不小于流行资源,因此高效的搜索命中率将明显提高整个P2P网络的实用性。该文提出一种简单的分布式算法NLIR,使稀缺资源可以像流行资源一样具有较高的搜索命中率。新算法根据度数不同的节点,其处理查询的能力,存储能力,搜索命中率各不相同的特点将稀缺资源的索引副本均匀地扩散到网络中,体现了负载均衡的特性,并且在带宽费用和存储费用都有限的约束条件下,实现了稀缺资源高效的搜索命中率。  相似文献   
5.
P2P流媒体中的多发送端选择算法   总被引:1,自引:1,他引:0       下载免费PDF全文
李泽平  卢显良  李梁 《电子学报》2010,38(9):2199-2204
 在多对单P2P流模式下,如何选择多个发送端,并为其最优地分配发送速率和数据是一个难题.为此,提出了一种新的多发送端选择和最优速率及数据分配算法(MSRDA).首先把待解决的问题模型化为线性最优化问题,然后给出了求解最优化问题的算法.不同于已有的算法只按链路的丢包率来选择发送端,MSRDA根据到各发送端链路的丢包率与链路的可用带宽比升序排序来选择多发送端,并最优地分配发送速率和数据.理论分析和仿真实验结果表明:在不同的网络条件下MSRDA能有效地减少聚合带宽的丢包率,并具有自适应性,优于现有同类算法.  相似文献   
6.
基于媒体分发的无线对等网络目标处理模型   总被引:2,自引:0,他引:2  
目标信息的连续性和一致性等问题一直是无线对等网络目标处理模型的关键.本文提出了基于媒体分发的目标处理模型和相关算法;该模型采用媒体信息素提取技术进行目标信息连续性维护,采用"疯狂蚂蚁"算法进行目标信息的按需分发;采用了最大杀伤覆盖算法进行目标信息一致性处理,保证了目标攻击的协调配合,且具有较好的多目标处理能力。理论分析和仿真试验证明,本模型具有较高的处理速度和较低系统资源占用率。本文的研究对于无线对等网络中的目标处理研究具有重要的工程价值。  相似文献   
7.
讨论了将数据融合技术运用到入侵检测系统中的方法,并提出了一个基于数据融合技术的入侵检测机制-DFIDM。在该机制中,有多个检测器搜集系统日志文件、网络流量信息、网络数据包等数据,这些数据在通过了本地决策、数据提取和对象提取阶段等预处理过程之后,传送到融合中心进行决策,重点研究了决策过程所涉及的多参数问题。为此,系统设计了检测器可靠性、时间因素、空间因素等五个主要因素参与融合与决策。最后通过实验证明,采用了该机制的入侵检测系统具有更好的准确性。  相似文献   
8.
当添加防火墙规则时,新规则可能会与已有规则发生冲突,造成潜在的安全漏洞。要避免此漏洞产生,管理员必须正确地确定新规则插入的位置,找出与新规则相冲突的所有规则。目前冲突检测算法时间复杂度为O(dN),效率低下,为此提出了一种基于元组空间搜索的规则集冲突检测算法。该算法不仅能找出与新规则相冲突的所有规则,且时间复杂度降为O(㏒N+N/w),可有效帮助管理员正确确定新规则插入位置,避免了漏洞的产生。  相似文献   
9.
针对垃圾邮件短小、一定时间内在网络上重复、大量地散发的特点,提出了基于签名的近似垃圾邮件检测算法(ASD)。该算法以句为基本单位,求取邮件所含的全部句子的摘要,垃圾邮件的近似检测转变为两个摘要集近似度的比较。通过与近似文本查询算法DSC、DSC-SS、I-Match的比较,ASD算法在近似垃圾邮件查询中,表现出样本集的存储空间大小适中、运算时问短、鲁棒性高、高准确率、高召回率的特征。  相似文献   
10.
运用引用监控机的概念和虚拟机监控器的功能,提出了一种新的保护内核完整性的方法。该方法在虚拟机监控器中增加了引用监控模块,使之成为引用监控机;让客户操作系统内核以非特权模式运行在引用监控机上,使其对某些资源的修改操作必须经过运行于特权模式的引用监控机的验证,从而阻止恶意代码修改内核。与传统的防御恶意代码的方法相比,传统方法只能检测出内核完整性已被破坏,不能阻止恶意代码对内核的修改。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号