首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   115篇
  免费   2篇
  国内免费   5篇
工业技术   122篇
  2012年   3篇
  2009年   1篇
  2008年   4篇
  2007年   13篇
  2006年   15篇
  2005年   14篇
  2004年   15篇
  2003年   8篇
  2002年   13篇
  2001年   10篇
  2000年   7篇
  1999年   4篇
  1998年   1篇
  1997年   4篇
  1996年   3篇
  1994年   1篇
  1993年   1篇
  1992年   2篇
  1991年   1篇
  1959年   1篇
  1958年   1篇
排序方式: 共有122条查询结果,搜索用时 0 毫秒
11.
由于缺乏固定架构,传统Internet中的域名系统在移动adhoc网络中不能正常工作.本文选取按需式移动adhoc网络为研究对象,提出一种具有域名解析功能的按需路由协议-REDN(Routing Extensionby Domain Name).REDN在路由发现分组中捎带域名解析报文,并有效地利用缓存机制,降低由于引入域名系统而导致的网络开销.网络仿真结果显示,REDN所表现的业务时延和路由负载均优于直接使用域名解析.  相似文献   
12.
在基于DHT技术的对等网络中,一个重要的研究内容是减少逻辑网络和物理网络不匹配所带来的寻路时延过长的问题.现有的解决方案没有考虑IPv6网络环境下的新特征.基于IPv6体系中地址层次性具有物理网络路由聚集的特点,提出了通过IPv6前缀对节点进行聚集,并利用DHT网络本身定位具有相同IPv6前缀的节点列表信息来实现高效寻路.这种节点聚集策略不依赖集中式服务器,具有完全分布式的特点.利用此策略对Chord和CAN这两种应用广泛的DHT系统进行改造,仿真和分析表明此方案可显著减少寻路延时.  相似文献   
13.
基于路由器代理的分布式湮没检测系统   总被引:4,自引:0,他引:4  
朱文涛  李津生  洪佩琳 《计算机学报》2003,26(11):1585-1590
TCP同步湮没是最常见也是最重要的拒绝服务攻击,研究其防范措施对保障网络安全具有重要意义.为弥补状态检测防火墙和基于服务器方案等传统对策的不足,湮没检测系统FDS在叶节点路由器上监控TCP控制分组,根据“SYN-FIN匹配对”协议特性对本地统计信息进行分析以检测攻击.为保护大规模网络,该文将基于代理的分布式入侵检测理论与湮没攻击检测结合,给出了面向硬件的简化系统SFDS.以SFDS作为集成在路由器网络接口的检测代理,提出了一种高性能的分布式湮没检测系统并论述了其全局判决机理.  相似文献   
14.
15.
16.
Internet路由器中的拥塞控制策略   总被引:4,自引:0,他引:4  
近年来 ,Internet变的日益繁忙 ,为了减轻当前 Internet的拥塞程度 ,路由器中就必须采取某种有效的拥塞避免 /控制策略 .本文分析了三种拥塞避免 /控制方案 ,并比较了它们的优缺点  相似文献   
17.
通用个人通信   总被引:1,自引:0,他引:1  
ISDN 的商用化和移动通信的普及,标志着只能利用固定终端进行通信的时代已经结束。智能网(IN)的导入使通信网能够及时增加或变更网路功能以满足用户不断增长的业务需求。然而上述各项网路技术并未冲破终端识别(线路识别)与用户识别的固有联系,也就是说直至现在仍然维持着近百年来通信网所采用的号码体系:每一个终端(或一条用户线路)对应一个号码,通信网根据号码识别终端并以此来识别用户。用户一旦离开自己的终端,就不能及时接收和建立呼叫。虽然,在ISDN 中利用无条件呼叫转送等补充业务可以将呼叫转接到预先指定的终端上进行通信,但这与“不论在何时、何地、利用何种业务都能立即通信”的要求相去甚远。另一方面,许多国家每年都有数百万个家庭移居和众多的办事机构搬迁,造成大量电信号码的变更,给通信联络带来很大的困难。因此提出了直接识别用户的通信方式,即通用个人通信(UPT:Universal Personal Telecommuni-cation)的概念。UPT 要求将识别终端(线路)的号码体系改变为直接识别个人的号码体系。在个人号码体系中,  相似文献   
18.
分布开放式的入侵检测与响应架构--IDRA   总被引:10,自引:0,他引:10  
提出了一个完整的新型入侵检测与响应架构,该系统架构采用分布式的结构,符合标准化的方向,具有极强的可扩展性,能够对系统检测到的网络安全事件做出迅速的响应,及时地遏制事态发展,首先从现有的入侵检测系统出发,分析其面临的主要问题,然后提出了分布开放式的入侵检测与响应架构IDRA,介绍其协议框架和系统架构,最后对IDRA的先进性以及可行性进行了分析。  相似文献   
19.
在研究了IEEE802.11eEDCF(EnhancedDistributedCoordinationFunction)机制的基础上,提出了一种基于浮动优先级IEEE802.11e的MAC层机制—F-EDCF(Floating-EDCF).该方法通过修改EDCF的优先级控制方式,提供一种公平、高效的接入机制.在F-EDCF机制下,各个移动基站(STA)通过和接入点(AP)进行协调以调整STA内各队列的初始竞争窗口(CWMin),进而改变接入信道的优先级.仿真结果表明,F-EDCF机制下各队列所得到的系统资源比EDCF更好的符合了QoS的规范.  相似文献   
20.
对等网络(Peer-to-Peer,P2P)系统中,对于目标节点的准确定位是一个很重要的研究方向.目前已有的基于分布式哈希表(Distributed Hash Tables,DHT)技术的结构化P2P系统,最基本的功能是提供文件的精确定位.但是这些结构化P2P系统都没有考虑现实网络中节点的异构性,无一例外的都认为每个P2P节点的资源1是等同的,这一点和现实网络相违背.本文在此基础上提出结合IPv6地址聚类性,同时考虑各个节点资源差异的一种改进寻路效率的P2P系统模型RCchord6(Resource-Considered Chord in IPv6),该模型能够贴合现实网络的布局.分析和仿真结果表明,该模型能够有效地减小P2P系统的寻路延时,提高寻路效率.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号