全文获取类型
收费全文 | 183篇 |
免费 | 25篇 |
国内免费 | 20篇 |
学科分类
工业技术 | 228篇 |
出版年
2018年 | 1篇 |
2016年 | 1篇 |
2015年 | 1篇 |
2014年 | 3篇 |
2013年 | 3篇 |
2012年 | 2篇 |
2011年 | 1篇 |
2010年 | 7篇 |
2009年 | 10篇 |
2008年 | 10篇 |
2007年 | 11篇 |
2006年 | 17篇 |
2005年 | 20篇 |
2004年 | 22篇 |
2003年 | 21篇 |
2002年 | 35篇 |
2001年 | 16篇 |
2000年 | 12篇 |
1999年 | 8篇 |
1998年 | 4篇 |
1997年 | 13篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1992年 | 2篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有228条查询结果,搜索用时 15 毫秒
41.
本文首先介绍ATM的技术特点,然后根据我国通信网和通信业务的现状及发展趋势论述了采用ATM技术的必要性,并分析了ATM在我国的应用前景,最后阐述了目前ATM发展面临的主要关键技术。 相似文献
42.
43.
粗粒度网络流量的灰色模型预测 总被引:3,自引:0,他引:3
在实际网络流量上研究了新陈代谢灰色模型(MGM)预测流量. 预测结果表明,灰色模型建模长度远小于流量序列主周期长度时,预测精度较高. 灰色模型预测流量宜采用小量数据建模,此时残差修正对提高预测精度影响很小,预测不需采用残差灰色模型(RGM). 对比了灰色模型与自回归综合滑动平均模型(ARIMA)和Elman神经网络(ENN)模型的预测结果,灰色模型远优于ARIMA,与ENN相当. 灰色模型的优点是能自适应网络流量的变化. 相似文献
44.
45.
基于数据挖掘与CIDF的自适应入侵检测系统 总被引:1,自引:1,他引:1
传统的由安全专家手工构造入侵检测规则的方法在新攻击频繁出现的今天越来越暴露出其工作量大、响应慢的局限性。为克服上述局限,该文提出一种自适应的入侵检测系统框架。该系统基于公共入侵检测框架(CIDF)构建,当出现新攻击时,利用数据挖掘对海量数据进行挖掘,得出入侵模型后由系统自动转换为检测规则以实现规则库的自动更新。另外,在一定授权情况下,其他入侵检测系统可以向该系统请求分发入侵模型以得到及时更新。 相似文献
46.
47.
文章针对Waxman模型提出了两种使用方便、平均点度精确的网络模型:PD1和PD2。并对几种主要模型通过实验进行了对比。结果表明,新方法产生的随机网络几乎在任何尺寸下都很接近实际的网络。同时,文中方法可使网络节点的平均点度非常精确,几乎等于预设的度。 相似文献
48.
Tprobe:基于减法模型的端到端瓶颈带宽测量方法 总被引:1,自引:0,他引:1
总结了近几年瓶颈带宽测量的技术发展历程,提出了把测量方法从考察单一组数据包对的行为,推进为研究数据包对与数据包对之间关系的新思路;建立了一个新的Two-pairs瓶颈带宽测量分析模型,通过两组数据包对之间的相减关系消除链路层协议的误差影响;基于该模型提出了一种新的测量工具Tprobe,通过采用数据重用方法,进一步提高测量数据的利用率;OPNET仿真环境下的大量实验和教育网中实际测量试验表明,Tprobe具有较好的测量准确度和健壮性,并能够有效的减少测量时间和带宽消耗. 相似文献
49.
为了在Ad hoc路由策略中提供节点协作的动机并促使节点真实地显示参与Ad hoc网络的费用,提出了基于目的地驱动的Vickrey拍卖方式来激励Ad hoc网络中节点之间的协作. 基于此思想设计的机制利用了经济学中Vickrey拍卖的特点,并显式地考虑了中间节点转发分组的费用. 通过从目的地到源路径上中间节点举行的一系列Vickrey拍卖,确定费用最优的路径. 理论分析表明,这种机制能激励分组以真实意图竞标,并且在路由选择时实现了全局期望的能量有效的目标. 相似文献
50.
程时端 《北京邮电大学学报》1989,(4)
本文介绍一种通信规程模拟的新方法.这种方法的特点是通过功能说明和描述语言 SDL 到通用模拟语言 GPSS 的翻译,直接将通信规程和通信网的描述文件转换成模拟程序.本文以对 ISDN(综合业务数字网)的 D 信道规程 I.451的模拟为例,说明运用 SDL 语言来描述通信规程的方法,并介绍将 SDL 翻译成 GPSS 的主要原理和技术. 相似文献