首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   79篇
  免费   17篇
  国内免费   9篇
电工技术   1篇
综合类   1篇
机械仪表   2篇
建筑科学   1篇
轻工业   1篇
武器工业   5篇
无线电   12篇
一般工业技术   1篇
自动化技术   81篇
  2023年   1篇
  2022年   1篇
  2019年   4篇
  2018年   2篇
  2017年   5篇
  2016年   6篇
  2015年   3篇
  2014年   3篇
  2013年   7篇
  2012年   9篇
  2011年   5篇
  2010年   9篇
  2009年   4篇
  2008年   8篇
  2007年   8篇
  2006年   8篇
  2005年   9篇
  2004年   8篇
  2003年   4篇
  2002年   1篇
排序方式: 共有105条查询结果,搜索用时 15 毫秒
11.
王笑  戚湧  李千目 《计算机科学》2017,44(9):136-141, 161
随着互联网技术的迅猛发展,网络入侵事件日益频发,入侵检测对于保障网络安全具有重要意义。针对网络入侵检测的迫切需求,提出一种基于时变加权马尔科夫链的网络异常检测模型,使用组合状态转移概率矩阵来描述状态转移。利用DARPA 2000数据集在NT系统上重放时产生的事件log作为实验数据以验证该模型的效果,并与普通时变加权马尔科夫链模型进行比较,仿真实验结果表明该模型能够对网络进行实时入侵检测,具有较高的准确性和较强的鲁棒性,并且能够有效降低误测率和漏测率。  相似文献   
12.
13.
RFID数据具有不确定性,复杂事件处理技术将RFID数据看作不同类型的事件,从事件流中检测符合特定匹配模式的复杂事件。概率事件流分为多项概率事件流和单项概率事件流;针对多项概率事件流,提出NFA-MMG模式匹配方法,亦即使用多个有向无环图结合自动机实现模式匹配。针对单项概率事件流,提出NFA-Tree模式匹配方法,亦即使用匹配树结合自动机实现模式匹配;并提出改进的NFA-Tree方法,即基于概率阈值进行过滤,提高结果过滤效率。实验结果验证了上述模式匹配方法的性能优势。  相似文献   
14.
15.
随着恶意入侵计算机现象的日益严重,准确检测入侵的需求应运而生。虽然基于专家系统的入侵检测方法检测准确度很高,但专家知识的获取和规则的动态更新是两大难点。该文提出将第一级认知系统(CS-1)应用于基于专家系统的入侵检测。CS-1采用桶队算法解决了规则评价和规则竞争问题,利用遗传算法不仅去除了降低检测效率的规则,而且取代由遗传算法生成的更强的规则子集。文中对专家系统规则到CS-1分类器的转换及分类器的检测方法进行了实例说明,实验结果体现了该方法的有效性和检测的高效性。  相似文献   
16.
李千目  李嘉 《中国通信》2012,9(7):14-21
Security is a nonfunctional information system attribute that plays a crucial role in wide sensor network application domains. Security risk can be quantified as the combination of the probability that a sensor network system may fail and the evaluation of the severity of the damage caused by the failure. In this paper, we devise a methodology of Rough Outlier Detection (ROD) for the detection of security-based risk factor, which originates from violations of attack requirements ( namely, attack risks). The methodology elaborates dimension reduction method to analyze the attack risk probability from high dimensional and nonlinear data set, and combines it with rough redundancy reduction and the distance measurement of kernel function which is obtained using the ROD. In this way, it is possible to determine the risky scenarios, and the analysis feedback can be used to improve the sensor network system design. We illustrate the methodology in the DARPA case set study using step-by-step approach and then prove that the method is effective in lowering the rate of false alarm.  相似文献   
17.
基于二次样条曲线的不规则物体3D重建   总被引:1,自引:0,他引:1  
在分析目前不规则物体3D重建算法存在的不足的基础上,采用二次样条曲线作为3D重建算法的基元,实验结果表明该文方法不仅在重建精度上比以往方法有许多提高,而且计算耗费和复杂度上也有较大改进。  相似文献   
18.
多媒体技术在软件设计师考试大纲中要求的知识面很广,给考生复习带来一定的困难。通过对软件设计师出题规律分析,发现这部分考试具有明显的侧重点,本文结合考点,通过样题对考试中的重点知识进行评析。  相似文献   
19.
科技的飞速发展为拍摄和分享图像带来了便利,但随着图像数据的急剧增多,泄露和篡改等安全问题也频频发生,图像加密技术的应用迫在眉睫,尤其是彩色图像的加密急需改进与发展。传统的加密技术主要是针对数据流加密,其效率低、计算量大,存在一定的局限性。基于变换域加密将图像从空域变换到频域进行加密再变换到空域,属于一种有损加密。基于混沌的加密,密钥空间大,实现简单,加密速度快,一般需要采用多个混沌系统来增强加密的安全性。为此,文中设计了一种针对彩色图像RGB三通道的简单安全的空域加密算法,先由Logistic-Sine-Cosine映射生成较为安全的混沌序列,接着利用混沌序列设计4轮置乱和扩散像素,最后,在一系列安全性分析实验中验证了基于Logistic-Sine-Cosine映射的彩色图像加密算法的安全性和有效性。  相似文献   
20.
基于模块耦合性的风险关联性研究   总被引:1,自引:0,他引:1  
孟锦  蒋黎明  李千目  张宏 《兵工学报》2011,32(2):217-224
已有的软件风险管理研究主要集中在对整个系统的所有模块的风险管理,为了缩小风险管理的范围,提出了模块风险关联集的概念,将风险管理缩小到相关模块的管理.基于模块耦合性的相关理论方法对模块风险关联性进行定义和分析,提出了模块风险关联度和模块风险关联集的概念,给出模块耦合度,将系统风险分析缩简成为模块和相关模块风险分析.在此基...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号