首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   81篇
  免费   0篇
综合类   81篇
  2012年   1篇
  2011年   2篇
  2010年   4篇
  2009年   6篇
  2008年   3篇
  2007年   8篇
  2006年   8篇
  2005年   10篇
  2004年   10篇
  2003年   8篇
  2002年   7篇
  2001年   3篇
  2000年   2篇
  1998年   4篇
  1996年   2篇
  1995年   3篇
排序方式: 共有81条查询结果,搜索用时 15 毫秒
1.
提出异构带宽约束的动态源组播路由(heterogeneous bandwidth-constrained dynamic source multicast routing, HBMR). 为了支持组成员的动态性和异质性,收集了组播树分布信息和组播树上节点的最大可接收能力信息. 并设计了一个基于该信息的异构带宽约束的动态源组播路由算法. 仿真实验结果表明,HBMR不但解决了异构带宽约束费用优化的动态组播路由问题,而且在路由成功率、路由消息开销和组播树占用的带宽资源等方面的性能都有综合提高.  相似文献   
2.
为提高分布式非结构化对等网络中Web服务发现的效率和稳定性,设计了一种以Web服务提供者的服务内容为评价依据的对等联盟演化机制.根据该机制,服务提供者依据各自提供的Web服务内容之间的相似程度,自发形成联盟.每个提供者维护的同盟表用来保存部分盟友列表,从全局形成服务联盟.服务提供者根据盟友关系将Web服务的描述信息发布...  相似文献   
3.
网格存储中的自适应负载平衡策略   总被引:1,自引:0,他引:1  
为了优化网格存储的系统性能,针对网格环境中不同存储单元的性能差异,基于文件的访问特点提出一种自适应的负载平衡策略. 通过建立能量模型体现文件访问对存储单元的负载压力;通过与用户访问复合减少负载调整开销;通过创建和回收副本实现数据访问优化. 实验证明,提出的负载平衡策略与传统的磁盘冷却算法相比,请求处理时间和系统吞吐量均有20%左右的提高.  相似文献   
4.
为提高系统的可用性,在Windows内核中加入冗余路径驱动程序实现路径容错功能.在Windows环境下构造了虚拟总线及虚拟磁盘设备,使路径故障后虚拟设备不会被删除,保障了上层应用的持续运行.在同一个内核驱动程序中集成了总线驱动和磁盘过滤两种功能,节约了驱动程序占用的内核空间.通过加入虚拟磁盘,在保持Windows即插即用功能及设备层次的同时实现了设备的持续性.  相似文献   
5.
一种实时无线传感器网络路由协议   总被引:1,自引:0,他引:1  
针对传感器网络的特点,提出了一种具有实时性的路由协议.该路由协议可以保证端到端的数据传输具有确定的最大时延.该协议采用基于地理位置的数据转发,相邻传感器节点之间定时交换信息,使用无状态单跳延迟保证转发策略,实现了端到端数据传输的实时性保证.当网络某处发生拥塞时,采用后退重新路由策略,实现了对网络拥塞的自适应性.仿真结果显示该实时协议是可行的和有效的,能满足传感器网络实时性应用的需要.  相似文献   
6.
设计并实现一个具有较高吞吐率和命中率的Web cache机群缓存系统.在机群缓存系统里引入了单一缓存映像机制和负载平衡机制,以请求为粒度计算负载,从网络带宽、内存容量、磁盘访问率和CPU利用率等方面研究了缓存节点的处理能力,同时给出缓存节点的负载量,并构造了一个负载平衡算法.用Polygraph作为测试工具分别测试了新设计的机群缓存系统和用CARP协议实现的机群缓存系统.实验结果表明,新设计的机群缓存系统具有较好的系统性能.  相似文献   
7.
基于攻击模拟的网络安全风险分析方法研究   总被引:1,自引:1,他引:0  
提出了一种基于攻击模拟的网络安全风险分析方法.在提取目标系统及其弱点信息和攻击行为特征的基础上,模拟攻击者的入侵状态改变过程,生成攻击状态图,并给出其生成算法.利用攻击状态图识别出了潜在的威胁及其所涉及的主体、客体和行为,经过定量评估得到各种入侵路径的风险程度,为分析风险状况和制定风险控制策略提供了依据.通过典型实验环境,验证了该模型的实用性及有效性.  相似文献   
8.
在移动传感器网络中,传统的基于虚拟力的部署方法通常采用牛顿运动定律计算节点的位置移动.该方法能够实现移动传感器网络的自动部署,但也将简谐振动带入到网络中,使一些节点在达到平衡位置后无法立即停止,从而消耗了传感器大量能量.通过重新定义应用于移动传感器网络中的运动定律,提出了Force-based算法,使节点的运动只与受力相关,较好地解决了该问题.模拟实验表明,该部署方法可以较好地完成节点的自动部署,扩大了覆盖率,降低了能量消耗.  相似文献   
9.
针对数据传输时所需通信分析暴露通信者身份及相互关系的问题,采用混淆网络和洋葱路由来掩饰其真实通信,通过建立匿名路径来防止通信中的流分析,但所有路由器需要通过交换路由信息了解整个网络的拓扑结构.提出一种分布式匿名路由协议.该协议不需要任何节点收集和存储网络拓扑信息.模拟结果表明该协议具有较好的可扩展性.  相似文献   
10.
在大规模网络环境下,追踪恶意主机及其真实位置,对于整体网络的安全防御十分重要。因此,在大规模入侵检测系统中,利用各级控制中心的自动响应和处理功能,设计和实现了基于存储转发技术的追踪机制。测试表明,该机制可以有效地追踪和定位恶意主机的口地址,进一步完善了大规模入侵检测系统的监控功能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号