首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   40篇
  免费   3篇
  国内免费   1篇
电工技术   2篇
综合类   1篇
化学工业   1篇
矿业工程   1篇
轻工业   2篇
无线电   4篇
一般工业技术   3篇
自动化技术   30篇
  2024年   1篇
  2023年   2篇
  2021年   1篇
  2020年   3篇
  2018年   1篇
  2014年   2篇
  2012年   1篇
  2011年   2篇
  2010年   2篇
  2009年   1篇
  2008年   3篇
  2007年   1篇
  2006年   6篇
  2005年   2篇
  2004年   6篇
  2003年   2篇
  2002年   3篇
  2001年   1篇
  1999年   1篇
  1998年   1篇
  1992年   1篇
  1982年   1篇
排序方式: 共有44条查询结果,搜索用时 140 毫秒
11.
免疫算法借鉴了生物免疫系统独有的自适应、自组织、多样性、免疫记忆等优良特性,是智能计算领域中继人工神经网络和进化计算之后的又一个研究热点.提出一种新型的基于聚类的免疫多目标优化算法(CMOIA),借鉴了免疫算法的亲和度定义,由此亲和度定义的免疫变异操作子使得算法产生的抗体群体能够逐渐向精英群体变异,结合进化算法在局部搜索中维持解个体多样性的能力对免疫变异产生的抗体群进行交叉变异操作,采用一种基于聚类的克隆选择算子来保持免疫算法在探测新解和加强局部搜索之间的平衡.选取了8个通用的多目标优化问题对3个广泛采用的性能指标进行了测试.与现有两个经典的进化优化算法相比较,算法所产生的解集在收敛性、多样性等方面显示了相当的独创性和先进性.  相似文献   
12.
数据包捕获(又称嗅探)技术是一种常见的网络数据采集和监听方式。本文讨论了利用Jpcap捕获网络数据包的原理,在WinXP平台下,采用Jpcap来设计嗅探程序的一个应用实例,并实现了对用户访问JSP、ASP、PHP、CGI等网站的Web口令与E-Mail口令的捕获。  相似文献   
13.
陈云芳  王汝传 《计算机工程》2004,30(10):183-186
CORBA提供了在异类分布式环境中对象之间高度的可互操作性,从而保证了建立在不同CORBA产品之上的分布式对象可互相通信。CORBA应用中一般都包含分布在不同环境下的大量对象,如何使得这些对象更好地协同工作是复杂的分布式系统中必然要考虑的问题。该文对当前的CORBA中负载平衡的发展现状作了简单介绍,并给出了一个使用TAO开发的基于CORBA的负载平衡解决方案和实现。  相似文献   
14.
作为防火墙和入侵检测的有效补充,诱骗服务器成为网络安全的越来越重要的部分,本文在对当前诱骗服务器的研究水平进行了仔细分析的基础之上,提出了使用有限状态机理论来构建诱骗服务器的方案,并对其中的关键技术做了详细阐述。  相似文献   
15.
基于免疫算法的分类器设计   总被引:1,自引:0,他引:1  
陈云芳  王汝传 《计算机科学》2008,35(12):133-136
结合免疫算法强大的自适应识别能力以及全局搜索能力,提出了一种基于人工免疫原理的分类器.根据生物免疫的基因进化、否定选择以及克隆选择原理,建立分类器算法的数学模型并设计了一个基于免疫算法的分类器.最后利用该分类器对手写数字识别问题进行测试.与其他分类算法的实验结果比较表明,该算法在识别率和识别性能方面具备相当竞争力.  相似文献   
16.
2006年5月29日,日本农产品《肯定列表制度》的实施,对所有进口农产品的化学品残留限量标准做了更为严格的规定,严重影响我国对日出口农产品数量。本文分析对比了我国和日本在植物检疫标准化方面的现状和差距,并提出了针对性的解决措施。  相似文献   
17.
如果单纯从抑制房价入手,难免会陷入行政权力干预市场的尴尬局面。短期内对房价的单向抑制,将会导致长期的供应不足,从而使房价在更长的周期内“报复性上涨”。因此,政府出台的宏观调控政策要理性地自我调整,而且还要有更为具体和实际的行为。  相似文献   
18.
基于VRML的虚拟场景构造   总被引:5,自引:0,他引:5  
结合校园导游系统的实例,讨论利用VRML构建虚拟场景的方法  相似文献   
19.
沙超  陈云芳 《微机发展》2006,16(10):125-127
远程主机的操作系统识别是获取系统基本特征的重要方法,也是网络攻击与攻击防范的前奏。文中重点阐述了各种扫描方式以及它们在指纹识别中所起的作用,讨论了通过使用TCP/IP协议栈的指纹特征来识别远程主机的操作系统的方法并给出了一个设计实例。文中描述了系统设计的具体结构、工作流程,以及其模块的功能划分等。  相似文献   
20.
入侵检测系统中的智能化方法   总被引:1,自引:0,他引:1  
入侵检测系统很好地弥补了访问控制、身份认证等传统机制所不能解决的问题。目前的入侵检测技术正处在第一代技术向下一代技术的过渡时期,未来的入侵检测研究需要融合其他学科和技术领域的知识,充分利用许多成熟的信息智能处理技术。文中讨论和研究了三种典型的智能检测技术,其中对统计学方法、专家系统进行了总体概述,重点阐述数据挖掘技术中的关联规则分析、序列模式分析和数据分类分析的工作原理。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号