首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   56篇
  免费   10篇
  国内免费   9篇
综合类   3篇
化学工业   2篇
金属工艺   2篇
机械仪表   5篇
建筑科学   3篇
轻工业   5篇
水利工程   5篇
武器工业   9篇
无线电   11篇
一般工业技术   1篇
自动化技术   29篇
  2019年   7篇
  2018年   3篇
  2016年   3篇
  2015年   1篇
  2014年   9篇
  2013年   1篇
  2012年   6篇
  2011年   16篇
  2010年   3篇
  2009年   5篇
  2008年   7篇
  2007年   3篇
  2006年   2篇
  2005年   3篇
  2000年   1篇
  1997年   1篇
  1995年   2篇
  1991年   1篇
  1989年   1篇
排序方式: 共有75条查询结果,搜索用时 15 毫秒
11.
针对战时器材供应决策的复杂性和紧迫性的特点,提出了具有自动学习能力的智能决策支持系统。该系统采用一阶谓词演算与决策树相结合的方法对模型库操纵知识进行表示,符合模型操纵知识动态生成的特点,也有利于决策系统进行自动学习,而系统自动学习又有助于系统更好的决策。此系统提高了器材供运决策的智能性和快速性。  相似文献   
12.
SSH匿名通信系统是保护信息安全和用户隐私的一种有效手段,但SSH匿名通信也有可能被用于网络犯罪活动,针对SSH匿名通信被滥用难以监管的问题,提出一种基于一维卷积神经网络的SSH匿名流量网站指纹攻击方法。该方法将特征工程与预测分类步骤整合,避免了传统指纹攻击方法中的特征提取、选择与组合的手工过程,将下行网络流按字节转换为相应数值并归一化,然后使用深度一维卷积神经网络提取高维流量指纹特征并预测分类,通过实验对100个网站目标进行指纹攻击,准确率达到92.03%,表明该方法能够对SSH匿名通信进行有效指纹攻击。  相似文献   
13.
时间管理算法是决定RTI时间管理服务性能的关键。为解决时间管理中常用的Frederick算法计算GALT(greatest available logical time)时可能出现死锁以及仿真系统消息延迟等问题,定义了联邦成员尺度的概念,并结合时间前瞻量的动态调整思想,提出了动态尺度标注算法,并对其进行了分析。分析表明该算法不但减少了消息的延迟时间,还解决了时间管理中的死锁问题。通过在制导弹药飞行视景仿真系统上测试,表明算法改善了仿真效果,提高了仿真系统性能。  相似文献   
14.
基于改进蚁群算法的拥塞规避QoS路由算法   总被引:1,自引:0,他引:1       下载免费PDF全文
服务质量(QoS)路由算法缺少拥塞规避机制,会影响业务QoS。为此,提出一种基于Ant-Pub&Enco的信息素模型,根据蚂蚁行进方向,利用相反的信息素引导模式以及不同的信息素更新策略进行路由搜索。基于改进蚁群算法设计一种规避拥塞算法求解QoS单播路 由问题。仿真结果表明,该算法能够有效规避网络中的拥塞链路,均衡网络负载。  相似文献   
15.
网站指纹攻击是对军事信息网络中加密流量实施监管与审查的基础技术。在对网站指纹攻击技术进行概述的基础上,介绍了基于流量特征的三种网站指纹攻击方法及其特点和不足,分析了当前基于深度学习的网站指纹攻击方法的优势和面临的挑战。阐述了针对网站指纹攻击的防御方法,并展望了下一步的研究方向。  相似文献   
16.
结合当前社会实际情况,针对猪圆环病毒病与猪瘟、猪伪狂犬病混合感染做出相应的判断。首先阐述了发病的具体机制,然后对发病后的临床表现做出了叙述,接着对发病的因素进行解析,最后提出针对性的防治措施,希望为相关的畜牧养殖工作者带来些许借鉴意义,保证消费者的食品安全。  相似文献   
17.
传统的数据库安全解决方案的缺点之一是不能很好地解决以合法身份进行的恶意攻击。对具有不同安全需求的用户,只能提供固定的安全级别。提到的多级安全模型,“用户+OS+DBMS+事务级入侵容忍”,将冗余和多样性技术相结合,采用整体安全策略及面向服务的入侵容忍技术,通过实现数据库的可生存性、可用性,保证关键数据的机密性、完整性,能有效抵御以合法身份进行的恶意攻击,降低安全成本。  相似文献   
18.
提出一种可覆盖全部解空间的移动agent多任务分配与调度混合遗传算法。给出问题模型及染色体表示方法,采用禁忌表加随机算法生成初始种群,设计新的交叉机制保证交叉进化解的合法性。为促进算法的收敛,变异个体使用禁忌及任务均衡启发变异算子。还采用保持解的不降性的最佳个体保留策略。2种任务节点、3种通信代价、3种主机节点共18组图的仿真结果表明该算法进化的最优解较标准遗传算法有37.1%的平均改进量。  相似文献   
19.
入侵过程由一系列入侵行为组成,每个入侵行为包含一个或多个入侵事件,这些事件间可能存在各种各样的关系。该文对入侵事件特征进行研究,从检测角度对入侵事件进行分类。定义了入侵事件,建立了入侵事件的一般模型。从时间、空间和功能方面分析了事件间的内在联系,并依据这些关系建立了入侵事件逻辑、统计和模糊模型,以描述不同的入侵行为,并举实例予以分析。  相似文献   
20.
陈立云  韩玮 《发现》2011,(6):39-39
近日,一家名为“机器人刀削面”的餐馆在沈阳正式开门纳客,“机器人”削面的奇特服务吸引了众多食客前来品尝。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号