首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   81篇
  免费   8篇
  国内免费   3篇
综合类   11篇
机械仪表   1篇
武器工业   18篇
无线电   14篇
自动化技术   48篇
  2019年   1篇
  2018年   1篇
  2015年   1篇
  2014年   1篇
  2012年   3篇
  2011年   3篇
  2010年   1篇
  2009年   4篇
  2008年   6篇
  2007年   5篇
  2006年   9篇
  2005年   8篇
  2004年   11篇
  2003年   13篇
  2002年   10篇
  2001年   1篇
  2000年   2篇
  1999年   5篇
  1998年   1篇
  1997年   3篇
  1996年   1篇
  1994年   2篇
排序方式: 共有92条查询结果,搜索用时 31 毫秒
21.
分析了定向战斗部安全起爆控制系统的模糊不确定性,结合该系统的模糊特性,地环境信息的模糊识别途径。  相似文献   
22.
引言 针对网络安全问题,不同的用户拥有不同的理念,具有不同的需求,即使在同一计算机中,对安全的描述也难以统一.安全性和可靠性应该是两个关联密切的领域,但是,在网络安全领域中,安全性通常被看作是独立的,与可靠性毫无关系.在网络设计中,安全性应该与可靠性很好地协同,因为安全性而过分丧失可靠性是一种得不偿失的行为.  相似文献   
23.
A method of knowledge representation and learning based on fuzzy Petri nets was designed.In this way the parameters of weights,threshold value and certainty factor in knowledge model can be adjusted dynamically.The advantages of knowledge representation based on production rules and neural networks were integrated into this method.Just as production knowledge representation,this method has clear structure and specific parameters meaning.In addition,it has learning and parallel reasoning ability as neural networks knowledge representation does.The result of simulation shows that the learning algorithm can converge,and the parameters of weights,threshold value and certainty factor can reach the ideal level after training.  相似文献   
24.
自身安全是网络安全系统的一个重要特性,如果没有完善的自身防护体系作为保障,即使拥有再强大的功能也无法实现。如同其他信息安全产品一样,IDS自防护问题一直都是IDS研发与实际应用的一个热点问题。 目前IDS自防护体系的建立仅仅把IDS作为一般的信息系统考虑,而在实际的网络安全防御系统中,IDS是一类工作在敌对网络环境下具有指挥控制特点的防御系统。IDS自防护除了考虑作为一般信息防御系统的自防护外,还必须考虑在攻防对抗环境下的IDS  相似文献   
25.
数据挖掘技术在网络攻击检测中的应用   总被引:4,自引:1,他引:4  
通过网络攻击检测技术实现网络系统的动态防护已成为网络安全的热门研究课题。该文根据数据挖掘技术和攻击检测的特征,将数据挖掘技术应用于网络攻击检测系统中,从系统审计数据中提取出描述正常和异常行为的特征和规则,从而建立攻击检测模型。  相似文献   
26.
基于分形特征的网络异常检测方法研究   总被引:2,自引:0,他引:2  
网络连接同许多其它现象一样,呈现出一种统计自相似性。论文根据此特征提出了一种基于分形特征的网络异常检测方法,该方法能够根据网络连接分形维数的变化,有效地检测网络拒绝服务攻击和端口扫描等异常情况,并通过模拟实验证明了该方法的可行性。  相似文献   
27.
针对大规模网络环境下的安全特点,提出了一种基于域的网络安全策略模型,通过应用域和规范安全策略语言,研究了策略的存储、查找、冲突检测与消解、发布实施过程中的技术和原则。应用该模型后的系统成为一种具有自动化策略管理特点的安全系统。  相似文献   
28.
网络空间是继陆海空天以外的第五空间。近年来,随着网络技术日新月异的发展,网络空间的内涵和外延也不断变化。网络空间的外延已由互联网延伸到物联网和工控网。网络空间中的资源种类也越加丰富,不仅包括网络空间中的设备、拓扑、域名等基础设施和资源,也包括服务、用户等动态多变的虚拟资源。  相似文献   
29.
鉴于无标度网络的健壮性和小世界特性是蠕虫网络的理想特征,借助于复杂网络理论,提出了一个基于随机游走的蠕虫网络演化模型。该模型依据主机性能和网络的带宽采取择优的方式从蠕虫网络中选择合适的节点与新感染的主机建立连接。理论分析和模拟实验表明:所建立蠕虫网络具有无标度网络的性质。  相似文献   
30.
入侵过程由一系列入侵行为组成,每个入侵行为包含一个或多个入侵事件,这些事件间可能存在各种各样的关系。该文对入侵事件特征进行研究,从检测角度对入侵事件进行分类。定义了入侵事件,建立了入侵事件的一般模型。从时间、空间和功能方面分析了事件间的内在联系,并依据这些关系建立了入侵事件逻辑、统计和模糊模型,以描述不同的入侵行为,并举实例予以分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号