全文获取类型
收费全文 | 182篇 |
免费 | 4篇 |
国内免费 | 8篇 |
专业分类
系统科学 | 21篇 |
丛书文集 | 1篇 |
教育与普及 | 1篇 |
理论与方法论 | 1篇 |
现状及发展 | 1篇 |
综合类 | 169篇 |
出版年
2022年 | 1篇 |
2020年 | 2篇 |
2018年 | 2篇 |
2017年 | 2篇 |
2016年 | 1篇 |
2015年 | 3篇 |
2014年 | 5篇 |
2013年 | 2篇 |
2012年 | 5篇 |
2011年 | 11篇 |
2010年 | 12篇 |
2009年 | 8篇 |
2008年 | 12篇 |
2007年 | 17篇 |
2006年 | 17篇 |
2005年 | 22篇 |
2004年 | 17篇 |
2003年 | 11篇 |
2002年 | 13篇 |
2001年 | 8篇 |
2000年 | 5篇 |
1999年 | 3篇 |
1998年 | 2篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1993年 | 2篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1989年 | 3篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有194条查询结果,搜索用时 15 毫秒
81.
提出了一种TCAM空间划分和规则压缩相结合的方法,使得OpenFlow网络在支持实时更新的同时能采用小容量的TCAM芯片来存储网络中的规则.所提方法将TCAM芯片空间划分为实时更新区和压缩存储区,实时更新区处在TCAM芯片的前部,用于存放中央控制器发送过来的实时更新规则.后台服务器以一定的时间周期将TCAM芯片中的实时更新区的规则以及压缩存储区中的规则进行压缩,并将压缩后的规则存入TCAM的压缩区,保持实时更新区具有空间接收实时更新规则.分析了区间划分的比率问题,并利用ClassBench工具产生原始规则集进行了仿真实验,实验结果验证了本文方法的有效性. 相似文献
82.
张进 《吉林大学学报(信息科学版)》1995,(2)
简述了固有TP(事务处理)协议开发的背景、协议性能及特点。对协议的开发与实现方法进行了深入的分析和探讨。并对采用该协议的系统进行了综合评价。该系统经试运行和实际运行,用户反映良好,各项指标均达到设计要求。 相似文献
83.
According to analyze the facade phenomenon of wire-less sensor networks(WSNs),this paper proposes a feasible method to state clearly and improve the power control efficiency of wire-less sensor networks(WSNs). One of the crucial problems for WSNs is the design of medium access control (MAC) protocol. Our method want to adjust the activities of the MAC protocols control to achieve the enery conservation when the wireless communication module of sensor nodes is running, which is the major consumer of energy consumed by sensors energy. The energy efficiency of MAC protocol makes a strong impact on the network performance. To some extent,our research work describes and analyze the sources of energy consumption in MAC layer and simultaneously present an optimal method for the design of MAC protocol. Then we discusses some factors impacting on the performance of MAC protocol and metrics of performance evaluation. Eventually, the coming research direction is summarized. 相似文献
84.
The certificateless authenticated key agreement protocol proposed by Mandt et al does not haVE the property of key-compromise impersonation (K-CI) resilience. An improved protocol with a simple modification of their protocol is proposed in this paper. In particular, our improved protocol is proved to be immune to the K-CI attack and at the same time possess other security properties. 相似文献
85.
This paper proposes second-order consensus protocols and gives a measure of the robustness of the protocols to the time-delays
existing in the dynamics of agents with second-order dynamics. By employing a frequency domain method, it is proven that the
information states achieve second-order consensus asymptotically for appropriate time-delay if the topology of the network
is connected. Particularly, a nonconservative upper bound on the fixed time-delay that can be tolerated is found. The consensus
protocols are distributed in the sense that each agent only needs information from its neighboring agents, which makes the
proposed protocols scalable. It reduces the complexity of connections among agents significantly. Simulation results are provided
to verify the effectiveness of the theoretical results for second-order consensus in networks in the presence of time-delays
existing in the dynamics of agents.
相似文献
86.
KEELOQ技术编码/解码器及其应用系统设计 总被引:1,自引:0,他引:1
丁明勇 《重庆工商大学学报(自然科学版)》2001,18(2):46-49
简要介绍了Keeploq技术及采用该加密技术的编码芯片HCS3XX系列和由PIC系列微控制器构成的解码器芯片的工作原理,详细讨论了采用这两种芯片构成应用系统的扩展方法,给出了构成门禁系统、防盗报警系统的框图. 相似文献
87.
自组网中动态拓扑的性能分析 总被引:1,自引:0,他引:1
研究了自组网中动态拓扑性能.通过选用最短路径和基于最短路径的最稳定路径作为路由度量,选用平均路径稳定时间和平均路径长度作为性能度量,考查节点密度、运动速度、暂停时间等因素对网络拓扑性能的影响.仿真结果表明,暂停时间对网络拓扑的影响较小,仅在高速情况下平均路径长度随暂停时间的增加而明显增加;移动速度的增大使平均路径稳定时间急剧下降,但平均路径长度基本不变;节点密度的增加对平均路径稳定时间影响较小,但会使平均路径长度明显下降.在设计路由协议时,将路径稳定性作为路由选择的依据可显著提高系统性能,维护现有活动路径比重新发现新路由更为重要,路径有效时间随路径长度和移动速度的增加而降低. 相似文献
88.
89.
Towards the Idealization Procedure of BAN-Like Logics 总被引:1,自引:0,他引:1
CAOLi-li CHENKe-fei 《武汉大学学报:自然科学英文版》2005,10(1):214-218
We demonstrate the flaws of Mao‘s method, which is an augmentation of protocol idealization in BAN-like logics, and then offer some new idealization rules based on Mao‘s method. Furthermore, we give some theoretical analysis of our rules using the strand space formalism, and show the soundness of our idealization rules under strand spaces. Some examples on using the new rules to analyze security protocols are also concerned. Our idealization method is more effective than Mao‘s method towards many protocol instances, and is supported by a formal model. 相似文献
90.
《系统工程与电子技术(英文版)》2000,(1)
1.INTRODUCTIONThetheoryandmethodfordesiringcollUnwhcationprotocolsareoneoftheimportantresearchingissuesinfieldsofcomputernetworksanddistributedcomputingsystems.Withtherapiddevelopmelltofhigh-speednetworks,multimediacolnlnwhcationnetworksandmadbilecomputernetworks,theresearchingissuerelatedtocommunicationprotocoldesignhasbeenmoreextensivelyhavenattentionbymanypeOPleworldwide.Becausecommwhcationprotocolsdealwithcomplexissuesrelatedtodistributionsuchascolnmwhcation,concurrency,synchroniZati… 相似文献