首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   86篇
  免费   17篇
  国内免费   18篇
工业技术   121篇
  2013年   2篇
  2011年   5篇
  2010年   7篇
  2009年   12篇
  2008年   7篇
  2007年   9篇
  2006年   23篇
  2005年   9篇
  2004年   17篇
  2003年   6篇
  2002年   10篇
  2001年   8篇
  2000年   3篇
  1999年   1篇
  1997年   2篇
排序方式: 共有121条查询结果,搜索用时 15 毫秒
1.
用户需求适应的P2P超级节点选取机制   总被引:1,自引:1,他引:0  
提出了一种基于层次分析法的超级节点选取策略。该策略刻画了不同用户对不同应用的需求度量,根据阈值法过滤部分不满足最低要求者得到备选集合,在此基础上构建层次分析模型,给出相应的选择结果。仿真实验表明,该机制能使用户满意度达到95%以上,同时整体网络在检索延迟、网络带宽消耗等有比较好的折衷。  相似文献   
2.
针对现有的副本放置中存在的问题,基于p-中值选址的方法,提出了一种动态的多副本放置算法.该算法预先设置副本的数量,根据网络带宽、存储空间和文件请求次数等条件,求解目标函数--全局费用的最小化,从而确定副本的位置,并随着网格环境的变化而调整.采用Optor-Sim模拟器实验,分析了副本数量、存储空间与副本放置的关系.结果表明:与LRU和基于经济模型的方法相比,该算法能减少数据访问时间和网络利用率.  相似文献   
3.
基于SAML的网格策略部署和认证机制   总被引:3,自引:0,他引:3       下载免费PDF全文
引进了安全断言标记语言技术,采用基于属性的访问控制策略和安全断言映射方法,讨论了访问控制的流程及相关的授权、认证服务,为校园网格引入了一种访问控制模型,该模型和网格中资源提供者与消费者之间的界面——Portal充分集成,提高了访问的灵活性和可靠性。  相似文献   
4.
论文提出一种PCF的改进方案VPCF,提升竞争阶段非实时数据的传输性能。站点在无竞争阶段被轮询时向点协调者捎带将在竞争阶段传输的帧的退避计时器值;点协调者通过比较退避计时器值预见站点间的冲突并告知站点,采用一种称为虚冲突的机制避免站点冲突的发生。仿真表明,VPCF在不影响无竞争阶段实时数据发送的前提下减少了竞争阶段的冲突次数,提高了非实时数据的吞吐量。  相似文献   
5.
基于延迟敏感的双向查询Chord系统   总被引:1,自引:1,他引:1  
结构化对等网络(Peer-to-Peer,P2P)中的关键问题是有效地定位资源,Chord系统是构建在叠加层上的结构化P2P网络,但是该系统的构建没有考虑到网络层的实际情况,同时,现有Chord的顺时针查询算法没有充分利用逆时针方向上的邻居信息,从而导致定位资源的响应时间增加.本文采用基于延迟敏感的双向查询Chord系统来降低资源查找的延迟和开销.该系统根据节点和参考点之间的延迟对节点进行分组,减少平均响应时间;通过实现Chord上的双向查询,缩短搜索路径长度.理论分析和仿真实验表明该系统有效地降低了定位资源的响应时间.  相似文献   
6.
NAT环境下基于连接跟踪信息的策略路由   总被引:6,自引:0,他引:6  
针对网络地址转换(NAT)环境下多出口园区网络存在的路由选择问题,提出了利用连接跟踪信息来指导路由判断的方案。通过搭建两个出口的实验环境,对该方案进行了一系列的测试,测试结果验证了基于连接跟踪信息的策略路由的正确性和可行性。  相似文献   
7.
可拒绝认证是一种接收方不可向第三方证明消息来源的认证。本文提出了一种用在秘密通信中的、适合于发送端并行实现的可拒绝认证方案。  相似文献   
8.
CMM导入小型软件企业/小型软件项目的研究   总被引:4,自引:0,他引:4  
文章在介绍软件能力成熟度模型(CapabilityMaturityModel,CMM)的基础上,分析小型软件企业/小型软件项目特点,提出CMM导入小型软件企业/小型软件项目过程中应注意的问题,针对CMM五层标准,给出了小型软件企业/小型软件项目引入CMM的方案。  相似文献   
9.
陈昕  杨寿保 《计算机科学》2002,29(9):101-103
1 引言随着计算机技术特别是网络技术的发展,开放的互连的计算机系统为通信和资源共享提供了便利,但随之而来的是更多的系统安全问题。系统的安全是一个体系,建立在各种安全机制集成的基础上,入侵检测系统(Intrusion DetectionSystem,简称IDS)作为系统安全的一道重要防线,主要是通过多种手段监控系统来发现入侵。文件完整性检查是IDS中的关键部分之一,它通过检查系统关键资源的变化情况来为入侵的发现提供依据。然而目前这方面软件的检查方式并不  相似文献   
10.
1 引言随着网络技术与便携式终端的不断发展,在IP网络中实现对移动性的支持变得越来越重要。象其它台式机用户一样,移动计算机(或者便携式终端)用户希望接入同样的网络,共享资源和服务,而不局限于某一固定区域。且当它移动时,也能方便地断开原来的连接,并建立新的连接。为了支持计算机在移动时仍能保持与因特网的通信,IETF(Internet工程任务组)开展了一系列研究工作,对移动IP提出了一系列RFC标准。IPv6是下一代的因特网协议,它最终将代替IPv4成为因特网的主要网络层协议,IPv6已经被第三代移动通信合作工程(3GPP,The 3~(rd) Generation Partnership Project)选为下一代移动通信的基本协议。基于IPv6的移动IP(以下称为“移动IPv6”)目前是IETF移动IP作组议程上的主要课题,但移动IPv6目前在安全方面还面临着一些问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号