首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   81篇
  免费   8篇
  国内免费   3篇
综合类   11篇
机械仪表   1篇
武器工业   18篇
无线电   14篇
自动化技术   48篇
  2019年   1篇
  2018年   1篇
  2015年   1篇
  2014年   1篇
  2012年   3篇
  2011年   3篇
  2010年   1篇
  2009年   4篇
  2008年   6篇
  2007年   5篇
  2006年   9篇
  2005年   8篇
  2004年   11篇
  2003年   13篇
  2002年   10篇
  2001年   1篇
  2000年   2篇
  1999年   5篇
  1998年   1篇
  1997年   3篇
  1996年   1篇
  1994年   2篇
排序方式: 共有92条查询结果,搜索用时 31 毫秒
81.
A method of knowledge representation and learning based on fuzzy Petri nets was designed. In this way the parameters of weights, threshold value and certainty factor in knowledge model can be adjusted dynamically. The advantages of knowledge representation based on production rules and neural networks were integrated into this method. Just as production knowledge representation, this method has clear structure and specific parameters meaning. In addition, it has learning and parallel reasoning ability as neural networks knowledge representation does. The result of simulation shows that the learning algorithm can converge, and the parameters of weights, threshold value and certainty factor can reach the ideal level after training.  相似文献   
82.
非可信内核扩展模块是对操作系统内核完整性安全的重要威胁之一,因为它们一旦被加载到内核空间,将可能任意破坏操作系统内核数据和代码完整性。针对这一问题,提出了一种基于强制访问控制对操作系统内核完整性保护的模型—MOKIP。该模型的基本思想是为内核空间中的不同实体设置不同的完整性标签,然后保证具有低完整性标签的实体不能破坏具有高完整性标签的实体。基于硬件辅助的虚拟化技术实现了原型系统,实验结果表明,本系统能够抵御各种恶意内核扩展模块的攻击,其性能开销被控制在13%以内。  相似文献   
83.
IDS的综合测试与评估对研发者和使用者来说意义重大,现已成为入侵检测研究中的一个重要领域。本文的深入分析IDS的基础上,建立了IDS综合测试评估指标体系,分析了入侵检测测试环境仿真的若干关键技术,给出了IDS综合测试评估的通用步骤。  相似文献   
84.
被动声方位估计中消除有效声速影响的方法   总被引:7,自引:2,他引:5  
基于声传播的平面波模型,采用向量分析方法导出了十字阵和正四面体阵的测向公式,分析了两者在有效声速变化条件下不同的定位性能;结果表明,对正四面体阵,采用合适的算式,可在方位估计中避开有效声速的影响  相似文献   
85.
利用弹上信息确定引信最佳延时研究   总被引:4,自引:1,他引:3  
:对空空导弹制导系统及引信所能提供的信息进行分析 ,建立了任意空间交会条件下定向战斗部最佳起爆延迟时间的数学模型。通过对模型的仿真计算及分析 ,提出了在相同查表精度下减小表格容量的方法  相似文献   
86.
建立一种多传感器高维信息融合方法 .根据多传感器模糊随机信息融合的准则 ,完成融合参数编码、初始种群和适性函数建立以及基于模糊控制器的基因操作概率选择等的设计 ;对高维信息融合问题进行了探讨 ,并通过计算机仿真验证了方法的有效性 .针对速度方差为 1 6 4 ,加速度方差为 1 75的模拟运动目标跟踪问题 ,采用该方法的跟踪融合精度分别为速度方差 0 94 ,加速度方差 0 98.该方法能有效地提高配合的精度与可靠性  相似文献   
87.
针对现有模型只用节点度来构建蠕虫网络的不足,同时考虑到影响实际网络演化的多种物理因素,引入了节点吸引力模型,并以此作为择优选择方式构建蠕虫网络,然后利用平均场理论和仿真对网络的演化机理进行研究.理论分析与仿真结果表明,蠕虫网络中的节点和新感染蠕虫主机建立的连接与节点度、网络带宽、主机性能等综合因素有着紧密的联系;所生成的蠕虫网络具有无标度网络的性质.  相似文献   
88.
为帮助管理员预先识别网络系统脆弱性及面临的潜在安全威胁,提出一种基于攻击图的主动响应策略选择方法.该方法利用攻击图模型分析网络攻击行为,预测攻击路径并进行定量分析.根据攻击过程中得到的观察匹配攻击图,更新信念状态,最终利用部分马尔科夫博弈(POMG)算法进行最优主动响应策略选择.实验结果表明,基于攻击图的主动响应策略选择方法能提高响应的准确性和有效性.  相似文献   
89.
基于UNIX操作系统的工作原理,根据UNIX操作系统的行为,该文探讨了系统的安全问题。文章分析了UNIX系统的保护对象,以及影响这些对象安全的因素。研究了系统中根权限的重要性,以及它可能造成系统安全问题的方式。并结合操作系统内核构造,阐述了用户与系统的各种交互方式,而且着重分析了系统在网络中可能暴露的不安全因素。提出了基于UNIX工作原理的一些减小系统安全风险的方法。  相似文献   
90.
基于支持向量机的网络攻击态势预测技术研究   总被引:2,自引:0,他引:2       下载免费PDF全文
作为网络安全主动防御的核心技术之一,网络攻击态势预测技术在网络风险评估与分析中越来越具生命力。该文从入侵检测系统报警综合评估得到网络攻击态势评估指标入手,应用支持向量回归的预测方法对网络攻击态势评估指标进行时间序列预测,给出了算法实现中的训练模块及预测模块结构,仿真结果表明了该方法的准确性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号