首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   27篇
  免费   8篇
  国内免费   8篇
综合类   1篇
机械仪表   1篇
无线电   10篇
自动化技术   31篇
  2023年   1篇
  2022年   2篇
  2021年   2篇
  2020年   1篇
  2019年   3篇
  2018年   6篇
  2017年   2篇
  2016年   4篇
  2015年   3篇
  2014年   2篇
  2013年   1篇
  2012年   3篇
  2008年   1篇
  2007年   2篇
  2006年   3篇
  2005年   5篇
  2004年   1篇
  2001年   1篇
排序方式: 共有43条查询结果,搜索用时 15 毫秒
31.
严辉  沈士根  曹奇英 《计算机工程》2012,38(7):110-112,115
大多数入侵检测系统预测攻击行为能力较弱,不能实时主动地响应攻击。针对该问题,提出一种基于重复博弈的攻击预测模型。通过建立入侵者和入侵检测系统之间的阶段博弈模型,给出阶段博弈的纳什均衡,并求出重复博弈情况下的子博弈精炼纳什均衡。使用QRE模型预测攻击者和防御者在博弈阶段1~t中选择各种策略的概率,利用Gambit分析得出预测结果。基于GloMoSim的仿真结果表明,相比纳什均衡模型,QRE均衡模型的预测效果更好。  相似文献   
32.
新技术专题是一门向高年级计算机类专业本科生讲授计算机科学技术前沿知识的课程。因为新技术专题的内容往往会超出学生已有的专业基础知识范围,这就造成了教师讲授和学生学习的双重困难。 PBL(Problem-Based Learning)教学方法,转变了教师和学生的课堂角色,通过教师启发,学生在自主探索问题解决方法的过程中,实现了对计算机科技前沿知识的自觉学习。 PBL教学方法有效增强了学生学习新技术专题课程的兴趣,取得了良好的教学效果。  相似文献   
33.
针对在线社交网络(OSN)易传播恶意程序的现状,通过扩展传统的传染病理论,在考虑防御者和恶意程序主观努力度的基础上,提出了能确切描述OSN恶意程序的微分方程模型。利用微分博弈,建立了能反映防御者和恶意程序交互过程的OSN“恶意程序防御微分博弈”模型,当恶意程序动态改变其最优控制策略时,为防御者给出最优动态控制策略。实验结果表明,提出的方法能明显地抑制OSN恶意程序的传播,为防御OSN恶意程序提供了新途径。  相似文献   
34.
Windows.NET Server的发布使企业可花费更少的代价自建PKI。文章介绍了PKI的组成,深入分析了Windows.NET Server内嵌的PKI,最后给出了具体实现。  相似文献   
35.
物质扩散推荐算法由于其简洁有效的特点自提出以来便受到了广泛关注。然而,至今为止,人们对该算法的研究大多停留在二分网络中的两步扩散过程,而对多步扩散过程少有涉及。该文利用矩阵分析的方法对二分网络中的多步物质扩散过程进行了研究,通过对扩散转移矩阵 W 的性质进行分析,发现当扩散步数N趋于无穷时 W N收敛。与之对应,在多步扩散之后,网络中的资源分布最终会达到一个稳定状态,且此时每个节点最终获得的资源数与该节点的度成正比,而与资源的初始分布状态无关,这导致推荐算法将完全根据物品的热门程度进行推荐,推荐结果也不再具有个性化特点。研究结果表明二分网络中的物质扩散推荐算法随着扩散步数的增加将逐渐失去个性化特性。  相似文献   
36.
基于RDP协议的远程接入平台设计与实现   总被引:1,自引:0,他引:1  
信息系统集中化是信息化发展的必然趋势.为解决企业用户远程访问数据中心信息系统的问题,提出一种基于RDP协议的远程接入平台.以进程和安全性的角度说明了平台的设计思想.设计了平台的逻辑结构,并给出了模块间联系及功能说明.最后,介绍了平台的应用模式.应用实践表明,通过该平台可使公网用户访问内网终端服务器上的应用系统,能广泛应用于需要远程数据处理的企事业.  相似文献   
37.
恶意程序传播是无线传感器网络(wireless sensor network,WSN)面临的一类重要安全问题。从博弈论的角度对WSN恶意程序传播的微观机理进行分析,建立了WSN的攻防博弈模型,求出了博弈模型的混合纳什均衡解,并根据博弈双方的混合纳什均衡策略确定恶意程序的传染概率,从而建立了WSN的恶意程序传播模型。通过使用元胞自动机方法对WSN的恶意程序传播过程进行模拟,揭示了恶意程序的传播速度与博弈参数之间的关系,研究结果对抑制WSN恶意程序传播具有理论指导意义。  相似文献   
38.
为了更加贴合实际情况研究谣言溯源问题,考虑社交网络中对传播谣言节点的封禁隔离能力,扩展经典SIR传染病模型提出SIOR(Susceptible-Infected-isOlated-Removed)模型。基于最优信息传播过程计算出谣言源的估计值,并且针对SIOR模型验证该估计值近似于网络拓扑中的Jordan感染中心。根据RI(Reverse Infection)算法,提出一种针对SIOR模型的反向信息传播算法,该算法可以识别出网络拓扑图中的Jordan感染中心。最后在不同的网络中模拟实验,验证该算法的溯源效率比传统的溯源算法更优,此外,与SIR模型下溯源对比,SIOR模型溯源的准确性有所提高。  相似文献   
39.
针对WSNs节点信任决策影响节点间互助转包问题,在考虑网络不可靠因素的基础上,引入节点反思机制,构建基于概率论方法的WSNs节点信任演化模型,使节点对自己当前所选择的策略进行反思,每次反思都有一定概率调整为其他策略。通过动力学分析,推导出达到演化稳定状态的定理。最后用实验验证了定理结论,分析了信任奖励度和数据包传输成功率对演化稳定状态的影响。反思机制模型的提出弥补了复制子动态模型中无法体现个体在演化过程中策略调整的不足,为WSNs信任管理提供理论基础。  相似文献   
40.
软件资源共享是保障网络化制造的重要技术.采用中间人攻击的ARP欺骗方法,获得了未公开的主要RDP数据包.根据RDP数据包开发了基于Linux的RDP服务器RDP Server(RServer),给出了RServer的系统结构,实现了网络化制造的软件资源共享.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号