首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   81篇
  免费   8篇
  国内免费   3篇
综合类   11篇
机械仪表   1篇
武器工业   18篇
无线电   14篇
自动化技术   48篇
  2019年   1篇
  2018年   1篇
  2015年   1篇
  2014年   1篇
  2012年   3篇
  2011年   3篇
  2010年   1篇
  2009年   4篇
  2008年   6篇
  2007年   5篇
  2006年   9篇
  2005年   8篇
  2004年   11篇
  2003年   13篇
  2002年   10篇
  2001年   1篇
  2000年   2篇
  1999年   5篇
  1998年   1篇
  1997年   3篇
  1996年   1篇
  1994年   2篇
排序方式: 共有92条查询结果,搜索用时 15 毫秒
71.
Some unsafe languages, like C and C+ + , let programmers maximize performance but are vulnerable to memory errors which can lead to program crashes and unpredictable behavior. Aiming to solve the problem, traditional memory allocating strategy is improved and a new probabilistic memory allocation technology is presented. By combining random memory allocating algorithm and virtual memory, memory errors are avoided in all probability during software executing. By replacing default memory allocator to manage allocation of heap memory, buffer overflows and dangling pointers are prevented. Experiments show it is better than Die-hard of the following aspects: memory errors prevention, performance in memory allocation set and ability of controlling working set. So probabilistic memory allocation is a valid memory errors prevention technology and it can tolerate memory errors and provide probabilistic memory safety effectively.  相似文献   
72.
刘峰  胡昌振  帅艳民 《计算机工程》2005,31(7):27-28,210
利用3种轻型检测器检测对系统的攻击,对检测器发出的告警信息在时间和空间两个方向上进行信息合成。由于描述攻击包含许多不确定信息,因此将粗糙集理论应用到告警信息空间方向上的合成。实验表明该方法不仅能降低无用和重复告警信息的发送,而且可以提高检测准确率。  相似文献   
73.
网络安全概念中有一个"木桶"理论,讲的是一个浅显而重要的原则:一个桶能装的水量不取决于桶有多高,而取决于组成该桶的最短的那块木条的高度.应用在网络安全领域就是:网络安全系统的强度取决于其中最为薄弱的一环.检测和发现网络系统中的薄弱环节,最大程度地保证网络系统的安全,并对这些问题进行修复,更重要的是考虑和评估出现这些安全问题的原因,在整体上进行改进,制定一套安全策略,提高整个网络的安全水平.  相似文献   
74.
网络入侵检测技术及发展   总被引:4,自引:0,他引:4  
胡博士谈安全 学术界开展入侵检测系统(IDS)的研究已经有20余年的历史,但只是最近几年,IDS才开始作为一个可行且可用的商业系统被人们接受和使用。第一个商用的IDS产品1991年推出,之后的6年,也只有相当少的此类产品出现。但最近两年,该领域取得了突破性进展,国内外相继推出多种可在网络环境中提  相似文献   
75.
分布智能网络安全动态防护技术   总被引:1,自引:0,他引:1  
在网络攻击手段日益增多、攻击频率日益增高的背景下,网络(特别是大型分布式计算机网络)的安全形势越来越严峻。本文在分析了网络安全需求的基础上,阐述了发展分布智能网络安全防护技术的重要性与功能需求,给出了设计指导思想。研究开发了分布智能网络安全动态防护的体系和关键技术,最后给出研究与应用展望。  相似文献   
76.
黑客大战的渲染,外部黑客攻击一时成为引人注目的焦点。黑客,几乎被描述成为网络空间破门而入的蒙面大盗。因此,边界防护成为网络安全防线构筑的重点,内外网络的物理隔离也被当作一种理想的网络安全方式而被广泛采用。然而,事实上,网络的内部安全却代表着更大的风险,内部网络安全防护成为网络安全防护的新课题。  相似文献   
77.
IDS的综合测试与评估对研发者和使用者来说意义重大,现已成为入侵检测研究中的一个重要领域。本文的深入分析IDS的基础上,建立了IDS综合测试评估指标体系,分析了入侵检测测试环境仿真的若干关键技术,给出了IDS综合测试评估的通用步骤。  相似文献   
78.
网络入侵检测误警问题研究   总被引:3,自引:0,他引:3  
网络入侵检测系统的虚警率与漏警率之和即为网络入侵检测系统的误警率。目前,误警是网络入侵检测系统性能表现最突出的问题。研究报告显示,高误警率是用户不愿意选用网络入侵检测系统,或者即使选用也关闭其重要元件的首要原因。网络入侵检测系统的误警极大地损害了网络入侵检测系统的可信能力。可以想象,若系统需要用户花费太多的时间去解决攻击误警问题,那么网络入侵检测系统的商业价值必然会大打折扣,而且如果网络入侵检测系统经常出现“狼来了”的虚警,用户对来自系统和网络的真正威胁也会低估。要让系统管理员或安全管理员愿意或者可靠…  相似文献   
79.
利用弹上信息确定引信最佳延时研究   总被引:4,自引:1,他引:3  
:对空空导弹制导系统及引信所能提供的信息进行分析 ,建立了任意空间交会条件下定向战斗部最佳起爆延迟时间的数学模型。通过对模型的仿真计算及分析 ,提出了在相同查表精度下减小表格容量的方法  相似文献   
80.
建立一种多传感器高维信息融合方法 .根据多传感器模糊随机信息融合的准则 ,完成融合参数编码、初始种群和适性函数建立以及基于模糊控制器的基因操作概率选择等的设计 ;对高维信息融合问题进行了探讨 ,并通过计算机仿真验证了方法的有效性 .针对速度方差为 1 6 4 ,加速度方差为 1 75的模拟运动目标跟踪问题 ,采用该方法的跟踪融合精度分别为速度方差 0 94 ,加速度方差 0 98.该方法能有效地提高配合的精度与可靠性  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号