首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   182篇
  免费   4篇
  国内免费   8篇
系统科学   21篇
丛书文集   1篇
教育与普及   1篇
理论与方法论   1篇
现状及发展   1篇
综合类   169篇
  2022年   1篇
  2020年   2篇
  2018年   2篇
  2017年   2篇
  2016年   1篇
  2015年   3篇
  2014年   5篇
  2013年   2篇
  2012年   5篇
  2011年   11篇
  2010年   12篇
  2009年   8篇
  2008年   12篇
  2007年   17篇
  2006年   17篇
  2005年   22篇
  2004年   17篇
  2003年   11篇
  2002年   13篇
  2001年   8篇
  2000年   5篇
  1999年   3篇
  1998年   2篇
  1996年   1篇
  1995年   2篇
  1993年   2篇
  1992年   2篇
  1991年   1篇
  1989年   3篇
  1987年   1篇
  1986年   1篇
排序方式: 共有194条查询结果,搜索用时 15 毫秒
81.
提出了一种TCAM空间划分和规则压缩相结合的方法,使得OpenFlow网络在支持实时更新的同时能采用小容量的TCAM芯片来存储网络中的规则.所提方法将TCAM芯片空间划分为实时更新区和压缩存储区,实时更新区处在TCAM芯片的前部,用于存放中央控制器发送过来的实时更新规则.后台服务器以一定的时间周期将TCAM芯片中的实时更新区的规则以及压缩存储区中的规则进行压缩,并将压缩后的规则存入TCAM的压缩区,保持实时更新区具有空间接收实时更新规则.分析了区间划分的比率问题,并利用ClassBench工具产生原始规则集进行了仿真实验,实验结果验证了本文方法的有效性.  相似文献   
82.
简述了固有TP(事务处理)协议开发的背景、协议性能及特点。对协议的开发与实现方法进行了深入的分析和探讨。并对采用该协议的系统进行了综合评价。该系统经试运行和实际运行,用户反映良好,各项指标均达到设计要求。  相似文献   
83.
According to analyze the facade phenomenon of wire-less sensor networks(WSNs),this paper proposes a feasible method to state clearly and improve the power control efficiency of wire-less sensor networks(WSNs). One of the crucial problems for WSNs is the design of medium access control (MAC) protocol. Our method want to adjust the activities of the MAC protocols control to achieve the enery conservation when the wireless communication module of sensor nodes is running, which is the major consumer of energy consumed by sensors energy. The energy efficiency of MAC protocol makes a strong impact on the network performance. To some extent,our research work describes and analyze the sources of energy consumption in MAC layer and simultaneously present an optimal method for the design of MAC protocol. Then we discusses some factors impacting on the performance of MAC protocol and metrics of performance evaluation. Eventually, the coming research direction is summarized.  相似文献   
84.
The certificateless authenticated key agreement protocol proposed by Mandt et al does not haVE the property of key-compromise impersonation (K-CI) resilience. An improved protocol with a simple modification of their protocol is proposed in this paper. In particular, our improved protocol is proved to be immune to the K-CI attack and at the same time possess other security properties.  相似文献   
85.
This paper proposes second-order consensus protocols and gives a measure of the robustness of the protocols to the time-delays existing in the dynamics of agents with second-order dynamics. By employing a frequency domain method, it is proven that the information states achieve second-order consensus asymptotically for appropriate time-delay if the topology of the network is connected. Particularly, a nonconservative upper bound on the fixed time-delay that can be tolerated is found. The consensus protocols are distributed in the sense that each agent only needs information from its neighboring agents, which makes the proposed protocols scalable. It reduces the complexity of connections among agents significantly. Simulation results are provided to verify the effectiveness of the theoretical results for second-order consensus in networks in the presence of time-delays existing in the dynamics of agents.   相似文献   
86.
KEELOQ技术编码/解码器及其应用系统设计   总被引:1,自引:0,他引:1  
简要介绍了Keeploq技术及采用该加密技术的编码芯片HCS3XX系列和由PIC系列微控制器构成的解码器芯片的工作原理,详细讨论了采用这两种芯片构成应用系统的扩展方法,给出了构成门禁系统、防盗报警系统的框图.  相似文献   
87.
自组网中动态拓扑的性能分析   总被引:1,自引:0,他引:1  
研究了自组网中动态拓扑性能.通过选用最短路径和基于最短路径的最稳定路径作为路由度量,选用平均路径稳定时间和平均路径长度作为性能度量,考查节点密度、运动速度、暂停时间等因素对网络拓扑性能的影响.仿真结果表明,暂停时间对网络拓扑的影响较小,仅在高速情况下平均路径长度随暂停时间的增加而明显增加;移动速度的增大使平均路径稳定时间急剧下降,但平均路径长度基本不变;节点密度的增加对平均路径稳定时间影响较小,但会使平均路径长度明显下降.在设计路由协议时,将路径稳定性作为路由选择的依据可显著提高系统性能,维护现有活动路径比重新发现新路由更为重要,路径有效时间随路径长度和移动速度的增加而降低.  相似文献   
88.
水下航行器系统分布交互仿真技术研究   总被引:7,自引:4,他引:3  
利用局域网技术构建了水下航行器的分布交互仿真系统,讨论了面向对象建模技术、客户/服务器结构,网络协议和动画生成等关键技术。  相似文献   
89.
Towards the Idealization Procedure of BAN-Like Logics   总被引:1,自引:0,他引:1  
We demonstrate the flaws of Mao‘s method, which is an augmentation of protocol idealization in BAN-like logics, and then offer some new idealization rules based on Mao‘s method. Furthermore, we give some theoretical analysis of our rules using the strand space formalism, and show the soundness of our idealization rules under strand spaces. Some examples on using the new rules to analyze security protocols are also concerned. Our idealization method is more effective than Mao‘s method towards many protocol instances, and is supported by a formal model.  相似文献   
90.
1.INTRODUCTIONThetheoryandmethodfordesiringcollUnwhcationprotocolsareoneoftheimportantresearchingissuesinfieldsofcomputernetworksanddistributedcomputingsystems.Withtherapiddevelopmelltofhigh-speednetworks,multimediacolnlnwhcationnetworksandmadbilecomputernetworks,theresearchingissuerelatedtocommunicationprotocoldesignhasbeenmoreextensivelyhavenattentionbymanypeOPleworldwide.Becausecommwhcationprotocolsdealwithcomplexissuesrelatedtodistributionsuchascolnmwhcation,concurrency,synchroniZati…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号