首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   119篇
  免费   4篇
  国内免费   2篇
系统科学   5篇
丛书文集   4篇
教育与普及   1篇
理论与方法论   2篇
综合类   113篇
  2022年   3篇
  2021年   2篇
  2020年   2篇
  2018年   2篇
  2017年   1篇
  2016年   2篇
  2015年   2篇
  2014年   11篇
  2013年   5篇
  2011年   7篇
  2010年   9篇
  2009年   7篇
  2008年   11篇
  2007年   5篇
  2006年   4篇
  2005年   3篇
  2004年   8篇
  2003年   3篇
  2002年   5篇
  2001年   5篇
  2000年   3篇
  1999年   1篇
  1998年   10篇
  1997年   4篇
  1996年   1篇
  1995年   3篇
  1993年   1篇
  1992年   1篇
  1991年   2篇
  1990年   2篇
排序方式: 共有125条查询结果,搜索用时 15 毫秒
101.
流量监管技术对在IP网络中提供Qos(服务质量)具有很大的影响。本文详细阐述了怎样基于CAR(约定访问速度)技术来实现流量监管,并对CAR技术中经常使用的令牌桶机制的改进作了探讨。最后,介绍了流量监管技术在三层交换机上的实现。  相似文献   
102.
本文给出了局部凸空间中一个闭图象定理,它是文[1]、[2]和[3]中ptak闭图象定理的推广。  相似文献   
103.
信元时延偏差(CDV)是ATM网内引起信元丢失的主要原因之一。文中系统地分析了固定速率业务(CBR)的CDV的相关特性,包括信元时延特性、复用后信元流的分布特性及CDV的影响与监控。采用固定速率业务与独立同分布的背景业务相叠加的FIFO离散排队系统,求出了稳态时CBR信元时延、复用后信元流分布的母函数和信元流分布的极限情况,然后以求得的信元流分布为输入,求出了有CDV的CBR信元流通过漏桶监控机制时的违例信元概率,并以随机业务的泊松分布为例给出了数值计算结果。  相似文献   
104.
在RHF/6-31G(d,p),RHF/6-6-31+G(d,p),MP2/6-31+G(d,p)和B3LYP/6-31+G(d,p)水平优化得到了桶烯和相关分子的平衡几何构型,进一步用MP2/6-31G(d,p)//RHF/6-31+G(d,p),MP2/6-31+G(d,p)//RHF/6-31G+(d,p)和B3LYP/6-31+G(d,p)//BLYP/6-31+G(d,p)水平计算桶稀、双环[2.2.2]-辛二稀和双环[2.2.2]-然的气相氢化热(△H^0(298K),气相氢化自由能(△G^0(298K)和同键反应芳香性稳定化能(HASE),计算结果指出桶烯有的G(sp^2)-C(sp^3)单链,小的∠C-C-=C键有和比较大的氢化热,同键反应芳香性稳定化能为正值,表明桶烯为反双环芳香性分子,实现了标合物反芳香性的几何、能量的判定。  相似文献   
105.
正甜美的波特酒的来历挺有趣。波尔图是葡萄牙除了里斯本之外的又一大重镇,与里斯本类似,这座城市不但有古老的"当当车",而且有同样雄伟的宗教建筑和城堡,以及外立面颜色更为丰富美丽的古老建筑物。从这里曾经诞生了葡萄牙的六位国王,也建立了这个国家的第一所大学,同时这也是欧洲最古老的大学之一。波尔图倩影波尔图历史久远,早在葡萄牙建国之前就有人定居,城市始建于5世纪。711年,摩尔人来到  相似文献   
106.
建立了基于遗传学习分类器系统(LCS)的水库供水规则分类系统,通过信任分配(桶链算法,BBA)与规则发现(遗传算法,GA)机制进行学习,提取水库供水调度规则.实例研究得到学习样本识别率接近95%,检验样本识别率为85%.进一步从调度规则的合理性、学习样本对规则集的影响以及该分类系统与人工神经网络对规则提取结果的比较这3个方面分析了系统提取规则的性能与行为.研究表明,利用该分类系统提取水库供水调度规则是可行且有效的.  相似文献   
107.
数据库服务(Database-as-a-Service,DAS)模型是一种新的数据管理模型,它把用户的数据存放在第三方并通过网络提供数据库管理系统.DAS模型下,如何提高密文数据库的查询效率是当前面临的一个主要问题,而密文索引技术是提高数据库中密文查询效率的手段之一.针对现有的密文索引方法查询命中率低的问题,本文根据查询概率的实际分布情况,提出了一种适用于非等概率查询的桶划分策略,该策略以降低错检率为目的生成密文索引,提高了查询效率.最后给出了相应的算法,并通过实验对算法进行了分析和验证.  相似文献   
108.
王建章 《科技信息》2010,(24):I0209-I0210
Flood攻击,俗称洪水攻击。其主要攻击方式就是在短时间内向被攻击方系统发送大量的无用分组,引起被攻击方的通信量骤增而引发严重拥塞,最终耗尽被攻击方系统资源(CPU满负荷或内存不足)而使其瘫痪,达到其攻击目的。本文提出一种基于令牌桶算法的抵御Flood攻击的通信量整形模型和过滤规则,从硬件线路的改进着手对Flood攻击行为进行土崩瓦解。  相似文献   
109.
QTNPOSS网络最大延时性能分析   总被引:1,自引:0,他引:1  
为增强TNPOSS网络的QoS性能,通过引入分形令牌桶(FLB)和加权公平队列调度(WFQ),提出了QoS增强的TNOPSS(QTNPOSS)网络模型.在QTNPOSS中,网络多媒体流的数据包在到达网络节点时进行整形,而后通过WFQ输出.利用网络微积分工具,分析了QTNPOSS网络的最大端到端延时表达式.大量数值实验表明,多媒体流的长相关特性和WFQ的权重对QT-NPOSS网络的延时都有影响,其中WFQ权重对QTNPOSS网络端到端延时的影响更大.  相似文献   
110.
2002年4月至11月在蜂桶寨自然保护区进行了动物资源调查,结合前人资料,对该区珍稀动物资源进行初步报道.该保护区迄今发现珍稀兽类26种.珍稀鸟类29种.这些珍稀动物列为国家Ⅰ类重点保护动物13种.国家Ⅱ类重点保护动物42种;列为CITES附录Ⅰ有14种,附录Ⅱ有11种.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号