首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   87篇
  免费   8篇
  国内免费   30篇
电工技术   2篇
综合类   1篇
无线电   4篇
自动化技术   118篇
  2024年   1篇
  2015年   2篇
  2014年   3篇
  2013年   2篇
  2012年   3篇
  2011年   2篇
  2010年   13篇
  2009年   2篇
  2008年   5篇
  2007年   9篇
  2006年   8篇
  2005年   6篇
  2004年   10篇
  2003年   9篇
  2002年   16篇
  2001年   13篇
  2000年   3篇
  1998年   1篇
  1997年   6篇
  1996年   4篇
  1993年   1篇
  1992年   1篇
  1989年   1篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
排序方式: 共有125条查询结果,搜索用时 15 毫秒
11.
PKI是一个主要使用公钥密码算法来实现数据的机密性、完整性和防抵赖性的基础设施服务。访问控制的目的是要处理计算机和通信系统中的非授权信息。文章介绍了特权管理基础结构中的角色模型,并设计了角色属性中心,通过它对角色属性证书的管理实现了在PKI中的基于角色的访问控制模型,并分析比较了该模型与传统的访问控制模型的优缺点。  相似文献   
12.
WebGIS是GIS技术在Internet领域的应用。快捷WebGIS模型是一组运用ActiveX和GIS技术在网络环境下运行的程序。它支持所有通用的地图操作。介绍了快捷WebGIS模型的结构、地图数据库的组织和模型的实现等。  相似文献   
13.
多Agent系统中,Agent间通过形成联盟达到提高任务求解能力,获取更多收益的目的。主要关注联盟模型的改进和联盟形成阶段的改进,基于ARG(agent,role,group)元模型和学习机制提出了一种采用角色和学习机制的新联盟模型CLAR(coalition model based on learnin gagent and role);在采用合同网协议的CLAR联盟模型中提出了两阶段联盟形成机制;通过捕食者问题实验验证了角色和学习机制的作用,以及两阶段联盟形成机制在减少通讯代价上的作用。  相似文献   
14.
用于社团发现的Girvan-Newman改进算法   总被引:2,自引:0,他引:2  
为了克服Girvan-Newman算法运行效率的不足,提出了一个基于modularity极值近似的社团发现算法MEA。该算法采用modularity增量作为社团结构的度量,使用贪心策略获得最优社团分划的近似解。通过理论分析,并在实际的数据集上进行实验验证,结果表明MEA算法是快速、有效的。  相似文献   
15.
结合基于图的关联规则挖掘和双向搜索的策略,产生最大频繁项集,从而提出基于图的最大频繁项集(graph based maximum frequen tset,GBMFS)生成算法。运用此算法,结合社会网络的动态特征,发现社会网络中所存在的团伙的核心成员。最后,在实际系统中对相关的算法进行了验证。  相似文献   
16.
同质团队学习是实现多Agent协作的一种方法。但是,传统方法仅在系统运行的前后对目标Agent进行修改,系统运行过程没有直接对Agent的改进做出贡献。本文利用合作策略,在学习分类器系统XCS的基础上提出了一种同质团队学习模型,弥补了传统方法的上述不足。文中还在模型的基础上实验分析了相关因素,如规则积累、通信以及发现新规则等对多Agent协作效率的影响。  相似文献   
17.
随着千兆网络开始在国内大规模普及,对千兆线速入侵检测系统等高性能网络安全产品的需求日益迫切.本文基于IXP2400、pp1200、TCAM芯片和CPCI 2.16技术开发了千兆线速入侵检测系统硬件平台,并基于该平台设计并实现了一个千兆线速级入侵检测系统.该入侵检测系统较之用网络处理器(NP)和专用集成电路(ASIC)技术实现的千兆入侵检测系统具有结构开放、灵活,综合计算能力强,可靠性高等优势.  相似文献   
18.
入侵检测系统中关联规则挖掘技术的研究   总被引:2,自引:0,他引:2  
王怡  谢俊元 《计算机科学》2008,35(10):81-82
在入侵检测系统中使用关联规则分析,挖掘网络数据中系统特征之间的关联关系,创建正常行为库,找出异常连接.描述了一种改进的FP_树算法--NFP_树算法,用以进行入侵检测关联规则的挖掘,实验证明,此算法比传统的关联算法在入侵检测中的应用效果更好.  相似文献   
19.
网络安全中随机数技术分析与应用   总被引:7,自引:3,他引:4  
袁卫忠  谢俊元  谢立  黄浩  陈阳贵 《计算机工程》2001,27(6):116-117,142
介绍随机数技术在网络安全软件中的重要意义,分析了当前多种随机数产生方法及特点和不足之处。在网络环境下利用真随机数产生方法实现了一种安全机制,并将其应用于某防火墙软件中,应用结果显示了所用方法的优越性。  相似文献   
20.
Linux安全性能改进研究   总被引:6,自引:1,他引:5  
周昕  刘勇  沈熙  谢俊元 《计算机工程》2001,27(10):59-62
自由软件Linux功能强大,移植性好,与Unix兼容,但随着Internet的发展,人们对信息安全的要求越来越高,目前普通的Linux无法满足这一要求。文章介绍了几种安全技术以改进Linux的安全性能,并讨论了增强后Linux的安全性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号