首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   453篇
  免费   59篇
  国内免费   94篇
电工技术   4篇
综合类   63篇
化学工业   1篇
机械仪表   1篇
建筑科学   1篇
武器工业   5篇
无线电   123篇
一般工业技术   5篇
冶金工业   5篇
自动化技术   398篇
  2017年   1篇
  2015年   1篇
  2014年   2篇
  2013年   15篇
  2012年   82篇
  2011年   75篇
  2010年   64篇
  2009年   100篇
  2008年   80篇
  2007年   61篇
  2006年   38篇
  2005年   32篇
  2004年   21篇
  2003年   10篇
  2002年   14篇
  2001年   6篇
  2000年   4篇
排序方式: 共有606条查询结果,搜索用时 140 毫秒
21.
针对当前基于暗网的蠕虫监控技术存在诸如诱捕能力低、资源耗费大等问题,研究了当前的蜜罐、暗网监测技术,提出了一种蠕虫诱捕方案.在主动响应蠕虫的扫描探测之后,利用在可动态切换IP的高交互蜜罐部署有漏洞的网络服务正确响应蠕虫攻击的特点,完成与攻击者的深入交互.不采用传统的模拟网络服务漏洞的方法,减轻了研究网络服务漏洞的攻击原理的负担.实验结果表明,设计的原型系统原理可行,在蠕虫早期预警方面发挥作用.  相似文献   
22.
基于机器学习的文本分类技术的研究   总被引:1,自引:0,他引:1  
基于机器学习的文本分类是近年来信息检索领域的热门研究技术,并且取得了较大进展.本文对文本分类的定义、文本表示进行了详细的阐述,介绍了SVM等一系列机器学习的文本分类方法和文本分类效果评估手段,指出了进一步的研究方向.  相似文献   
23.
B/S结构下的信息共享研究   总被引:2,自引:0,他引:2  
当前的信息共享系统大多基于C/S结构,在部署升级、系统维护上存在着困难.本文首先介绍几种常用通信模型,然后在对已有Web信息共享实例分析的基础上,提出一个B/S结构下基于发布/订阅模型的信息共享解决方案.最后采用AJAX技术对方案进行了优化,并对方案中可能出现的问题进行相应的处理.  相似文献   
24.
子网拓扑融合技术研究   总被引:1,自引:0,他引:1  
针对大规模异构网络的拓扑管理,在对经拓扑发现搜集而来的拓扑信息进行处理,提出了子网拓扑融合概念,阐述了子网拓扑融合在拓扑管理中的地位和作用,分析了子网拓扑融合的需求,研究并建立了基于集合论的子网拓扑融合模型,设计了一种基于XML的子网拓扑融合算法,并通过两个子网拓扑数据检验了该算法的正确性.  相似文献   
25.
主要研究了面向服务软件的网络拓扑知识表示问题.首先通过分析OWL-s中服务轮廓和服务模型的定义,研究了Web服务的属性及Web服务之间的主要逻辑关系;而后,提出了面向服务软件的拓扑知识表示方法,运用属性关系图(ARG)来描述面向服务软件的结构;最后,用一个实例说明了该方法的可行性.通过该实例可以看出,该拓扑表示方法可以准确描述服务间存在的多种关系类型及服务本身的各种属性,为进一步研究面向服务软件的结构特性打下基础.  相似文献   
26.
Web服务作为一种通过网络集成分布式异构应用的技术,它提供了一种松散耦合的软件开发模式,实现了粗粒度的软件重用。随着Web服务技术的深入应用,Web服务组合的概念应运而生,它通过将功能相对单一的多个Web服务按照一定粒度进行组合,可提供更为强大的服务功能。由于来自异构环境的不同Web服务实体间安全需求、安全能力、可信任程度间的差异,使得对Web服务组合安全性的研究成为了关注的重点。简述了Web服务组合的主要实现方式,指出了Web服务组合实现中面临的主要安全问题,重点分析了目前面向方面技术在Web服务安全组合实现中的应用,讨论了其实现上的不足及未来的研究动向。  相似文献   
27.
虚拟机在反恶意软件研究领域的应用越来越普遍。虚拟机检测技术对恶意软件的作者或反恶意软件的研究人员都具有重要的意义。首先简述了虚拟机检测技术的意义,然后介绍了虚拟机检测技术的理论基础,接着描述了现有的虚拟机检测技术的基本思想,分析了其优缺点,最后在总结现有成果的基础上,指出了未来的研究重点和方向。  相似文献   
28.
Web服务组合通过将松散耦合、分散的各Web服务有机组织成一个可用的系统,以满足不同用户的复杂功能需求.然而,在目前服务组合实现规范中却没有涉及服务组合安全性问题.近年来,国内外如何解决服务组合中的安全性问题得到了广泛关注.本文分析了国外服务组合安全性问题,研究了Web服务组合的安全解决策略,并指出了下一步的研究方向.  相似文献   
29.
为解决智能体分队的目标攻击选择问题,文中对作战模型中的多武器目标分配(WTA)问题进行了研究,介绍了WTA问题的基本概念、基本模型、数学性质以及WTA问题研究的基本内容。在模型研究方面,对动态武器目标分配问题建立了迭代规划模型,该模型的优点在于克服了静态WTA模型中部分武器因为时间因素的限制,在作战中不能参与分配的缺点。在算法研究方面,以匈牙利算法对指派问题求解为基础,对动态迭代规划模型进行了求解。最后,通过案例的分析,验证了模型和算法在求解WTA问题的有效性。  相似文献   
30.
葛方斌  杨林  王建新 《计算机科学》2008,35(10):173-177
提出了形式背景的子概念格及形式背景关于概念、子概念格(包括概念格)的属性约简概念;定义了概念、子概念格(包括概念格)的特征函数,并以此为基础提出了属性约简定理,得出了具体的属性约简方法,同时研究了不同约简下属性间的关系,进一步完善了概念格属性约简理论,也为概念格用于数据处理及知识发现提供了新的工具.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号