全文获取类型
收费全文 | 37篇 |
免费 | 9篇 |
国内免费 | 3篇 |
专业分类
综合类 | 1篇 |
化学工业 | 4篇 |
机械仪表 | 1篇 |
建筑科学 | 1篇 |
矿业工程 | 1篇 |
轻工业 | 1篇 |
武器工业 | 2篇 |
无线电 | 4篇 |
一般工业技术 | 3篇 |
自动化技术 | 31篇 |
出版年
2024年 | 1篇 |
2019年 | 1篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2015年 | 1篇 |
2014年 | 2篇 |
2013年 | 2篇 |
2012年 | 2篇 |
2011年 | 5篇 |
2010年 | 4篇 |
2008年 | 1篇 |
2007年 | 3篇 |
2005年 | 2篇 |
2004年 | 4篇 |
2003年 | 3篇 |
2002年 | 9篇 |
2001年 | 2篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1996年 | 1篇 |
排序方式: 共有49条查询结果,搜索用时 93 毫秒
11.
门禁系统是保护重要场所安全的重要手段,可以有效防止未授权用户的进入。然而,近年来大量案例表明重要场所的威胁主要来自于具有合法权限的内部人员。针对这个问题,提出基于门禁日志数据挖掘的内部威胁异常行为分析方法。该方法首先利用PrefixSpan算法对正常行为序列进行提取,之后计算待检测序列的序列异常度分数,并根据决策者设定的阈值来找出异常序列。通过真实门禁数据中的实验,验证了本方法可以降低精确匹配在数据较少时带来的高误报率,实现对内部人员异常行为的有效发现,为加强重要场所安全保护提供了新的途径。 相似文献
12.
计划生成是AI领域的一个重要的研究分支,其相关研究成果在越来越多的领域得到应用。研究对抗条件下的动态计划生成过程建模和相关推理方法;定义了对抗条件下的计划生成过程模型,并给出基于该模型的状态推理机制;动态环境的不确定性则以先验概率的形式给出。针对先验概率主观性较强的缺点,进一步设计了一种先验概率的修订策略。在分析计划生成问题复杂程度的基础上,设计了基于[A*]算法的启发式算法;实验结果验证了该算法具有良好的精确性和可扩展性。 相似文献
13.
自愿计算中重叠网络拓扑对面向结点能力的非集中式调度方法的影响分析 总被引:3,自引:0,他引:3
自愿计算在大规模计算模式中正在扮演着越来越重要的角色.目前的自愿计算环境大多是专用和集中控制的,因而存在着某些可用性和可扩展性的问题.最新的研究提出了基于对端重叠网络的自愿计算环境构造方式,通过在各参与结点间建立更灵活的连接形成对端重叠网络来实现计算资源更灵活、有效的共享.面向结点能力的调度方法是为适应这一变化而提出的自愿计算中的一种非集中式资源调度方法,具有简单易行的特点.这一方法的效果在很大程度上取决于底层的重叠网络拓扑结构.文中建立了相应的理论分析模型,计算了该调度方法在具有不同度均值和聚合系数的对端重叠网络中搜索步长和最终所定位结点能力水平的期望.模型计算通过迭代进行,将时间复杂度控制在O(n^3).利用3种不同的拓扑生成算法所产生的不同特征的重叠拓扑结构进行了仿真验证.模型的理论计算结果与仿真结果吻合良好,表明在具有较小的聚合系数和较大结点度均值的重叠网络中,面向结点能力的资源调度方法具有更好的效果. 相似文献
14.
语义Web中的对象技术 总被引:1,自引:1,他引:1
对象技术是增加Web功能的有效途径。作为Web技术的发展,语义Web为对象技术与Web的结合提供了新方法和新技术。讨论了语义Web的页面对象模型和分布式对象与语义Web的结合,阐述了以XML为基础的语义Web技术在其中所起的作用,并指出了发展方向。 相似文献
15.
基于HLA仿真中的数据记录中间件的分析与设计 总被引:1,自引:0,他引:1
分析、比较了基于HLA仿真中的数据记录方法、格式、内容及存储方式,设计并实现了RTI接口数据记录中间件,提出了二进制文件和数据库相结合的仿真数据存储方案,满足了不同类型仿真的性能需求,并支持仿真数据的进一步分析的开采。 相似文献
16.
一个面向对象应用程序的设计与实现 总被引:2,自引:0,他引:2
本文以试题库管理系统为例,说明如何应用面向对象程序设计方法及其开发工具,建立具有面向对象屏幕操作风格的应用程序。 相似文献
17.
网络组合攻击建模方法研究进展 总被引:1,自引:0,他引:1
在实际的计算机网络中常常存在各种各样的脆弱性,攻击者常常利用这些脆弱性逐步入侵,最终达到攻击目标。对这种网络组合攻击进行建模的研究有利于网络安全的防护者对网络的安全状态进行安全评估和采取合理的安全措施。网络组合攻击建模方法经历了从小型网络建模向中大规模网络建模的发展,由手动建模向自动化建模的方向发展,由自然语言建模向形式化语言建模方向发展。本文总结了目前网络组合攻击建模框架及其关键技术,并对关键技术的发展现状做了介绍,最后展望了未来的发展趋势。 相似文献
18.
从建立网络安全评估工程中的知识基础设施、获取知识优势出发,以网络渗透本体作为网络安全评估工程的知识基础设施,总结了网络安全评估的通用框架,提出了一种网络渗透本体构建方法NEOCA;应用NEOCA方法构建了一个想定的本体示例,说明该方法的具体工作过程。对于相关工作进行了分析比较,最后给出了结论和下一步工作。 相似文献
19.
环境光化学的研究进展 总被引:2,自引:0,他引:2
介绍了大气、水体、土壤中光化学的研究,并结合国内外在光化学领域的研究指出了光化学的发展方向及存在的问题。 相似文献
20.