首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37篇
  免费   9篇
  国内免费   3篇
综合类   1篇
化学工业   4篇
机械仪表   1篇
建筑科学   1篇
矿业工程   1篇
轻工业   1篇
武器工业   2篇
无线电   4篇
一般工业技术   3篇
自动化技术   31篇
  2024年   1篇
  2019年   1篇
  2017年   1篇
  2016年   1篇
  2015年   1篇
  2014年   2篇
  2013年   2篇
  2012年   2篇
  2011年   5篇
  2010年   4篇
  2008年   1篇
  2007年   3篇
  2005年   2篇
  2004年   4篇
  2003年   3篇
  2002年   9篇
  2001年   2篇
  2000年   2篇
  1999年   1篇
  1998年   1篇
  1996年   1篇
排序方式: 共有49条查询结果,搜索用时 93 毫秒
11.
门禁系统是保护重要场所安全的重要手段,可以有效防止未授权用户的进入。然而,近年来大量案例表明重要场所的威胁主要来自于具有合法权限的内部人员。针对这个问题,提出基于门禁日志数据挖掘的内部威胁异常行为分析方法。该方法首先利用PrefixSpan算法对正常行为序列进行提取,之后计算待检测序列的序列异常度分数,并根据决策者设定的阈值来找出异常序列。通过真实门禁数据中的实验,验证了本方法可以降低精确匹配在数据较少时带来的高误报率,实现对内部人员异常行为的有效发现,为加强重要场所安全保护提供了新的途径。  相似文献   
12.
计划生成是AI领域的一个重要的研究分支,其相关研究成果在越来越多的领域得到应用。研究对抗条件下的动态计划生成过程建模和相关推理方法;定义了对抗条件下的计划生成过程模型,并给出基于该模型的状态推理机制;动态环境的不确定性则以先验概率的形式给出。针对先验概率主观性较强的缺点,进一步设计了一种先验概率的修订策略。在分析计划生成问题复杂程度的基础上,设计了基于[A*]算法的启发式算法;实验结果验证了该算法具有良好的精确性和可扩展性。  相似文献   
13.
自愿计算在大规模计算模式中正在扮演着越来越重要的角色.目前的自愿计算环境大多是专用和集中控制的,因而存在着某些可用性和可扩展性的问题.最新的研究提出了基于对端重叠网络的自愿计算环境构造方式,通过在各参与结点间建立更灵活的连接形成对端重叠网络来实现计算资源更灵活、有效的共享.面向结点能力的调度方法是为适应这一变化而提出的自愿计算中的一种非集中式资源调度方法,具有简单易行的特点.这一方法的效果在很大程度上取决于底层的重叠网络拓扑结构.文中建立了相应的理论分析模型,计算了该调度方法在具有不同度均值和聚合系数的对端重叠网络中搜索步长和最终所定位结点能力水平的期望.模型计算通过迭代进行,将时间复杂度控制在O(n^3).利用3种不同的拓扑生成算法所产生的不同特征的重叠拓扑结构进行了仿真验证.模型的理论计算结果与仿真结果吻合良好,表明在具有较小的聚合系数和较大结点度均值的重叠网络中,面向结点能力的资源调度方法具有更好的效果.  相似文献   
14.
语义Web中的对象技术   总被引:1,自引:1,他引:1  
对象技术是增加Web功能的有效途径。作为Web技术的发展,语义Web为对象技术与Web的结合提供了新方法和新技术。讨论了语义Web的页面对象模型和分布式对象与语义Web的结合,阐述了以XML为基础的语义Web技术在其中所起的作用,并指出了发展方向。  相似文献   
15.
基于HLA仿真中的数据记录中间件的分析与设计   总被引:1,自引:0,他引:1  
分析、比较了基于HLA仿真中的数据记录方法、格式、内容及存储方式,设计并实现了RTI接口数据记录中间件,提出了二进制文件和数据库相结合的仿真数据存储方案,满足了不同类型仿真的性能需求,并支持仿真数据的进一步分析的开采。  相似文献   
16.
一个面向对象应用程序的设计与实现   总被引:2,自引:0,他引:2  
本文以试题库管理系统为例,说明如何应用面向对象程序设计方法及其开发工具,建立具有面向对象屏幕操作风格的应用程序。  相似文献   
17.
网络组合攻击建模方法研究进展   总被引:1,自引:0,他引:1  
在实际的计算机网络中常常存在各种各样的脆弱性,攻击者常常利用这些脆弱性逐步入侵,最终达到攻击目标。对这种网络组合攻击进行建模的研究有利于网络安全的防护者对网络的安全状态进行安全评估和采取合理的安全措施。网络组合攻击建模方法经历了从小型网络建模向中大规模网络建模的发展,由手动建模向自动化建模的方向发展,由自然语言建模向形式化语言建模方向发展。本文总结了目前网络组合攻击建模框架及其关键技术,并对关键技术的发展现状做了介绍,最后展望了未来的发展趋势。  相似文献   
18.
从建立网络安全评估工程中的知识基础设施、获取知识优势出发,以网络渗透本体作为网络安全评估工程的知识基础设施,总结了网络安全评估的通用框架,提出了一种网络渗透本体构建方法NEOCA;应用NEOCA方法构建了一个想定的本体示例,说明该方法的具体工作过程。对于相关工作进行了分析比较,最后给出了结论和下一步工作。  相似文献   
19.
环境光化学的研究进展   总被引:2,自引:0,他引:2  
介绍了大气、水体、土壤中光化学的研究,并结合国内外在光化学领域的研究指出了光化学的发展方向及存在的问题。  相似文献   
20.
研究了如何在打击复杂关联目标过程中选择关键行动的问题。在描述目标体系层次结构和典型目标间影响关系的基础上,使用面对对象贝叶斯网络构建了打击目标体系效果分析模型,并基于目标间属性相似度给出了计算目标响应影响关系条件概率的方法,给出了基于深度搜索的关键行动选择的启发式算法,最后,以典型的防空目标体系为例对模型进行了分析与验证。结果表明,该模型和方法能够在目标间具有复杂关联的条件下为打击行动决策提供辅助。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号