首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   107篇
  免费   34篇
  国内免费   28篇
综合类   1篇
无线电   4篇
一般工业技术   5篇
自动化技术   159篇
  2015年   1篇
  2013年   1篇
  2012年   7篇
  2011年   8篇
  2010年   13篇
  2009年   8篇
  2008年   13篇
  2007年   9篇
  2006年   23篇
  2005年   7篇
  2004年   11篇
  2003年   13篇
  2002年   7篇
  2001年   14篇
  2000年   10篇
  1999年   8篇
  1997年   1篇
  1995年   1篇
  1992年   1篇
  1991年   1篇
  1990年   3篇
  1989年   1篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
  1981年   1篇
  1980年   3篇
排序方式: 共有169条查询结果,搜索用时 843 毫秒
81.
Web预取模型分析   总被引:1,自引:0,他引:1  
WWW的快速增长导致网络拥塞和服务器超载。缓存技术被认为是减轻服务器负载、减少网络拥塞、降低客户访问延迟的有效途径之一,但作用有限。为进一步提高WWW性能,引入了预取技术。文中首先介绍了Web预取技术的基本思想及其研究可行性,然后分析了现有Web预取模型,最后给出了一个Web预取模型应具有的关键属性。  相似文献   
82.
复杂自适应系统的描述及其分布仿真框架   总被引:4,自引:1,他引:4  
复杂自适应系统是当前一个研究热点,建立一个通用的分布仿真平台对于领域专家来说具有重要的辅助,首先对复杂自适应系统进行了深入的论述,并且对它的结构特征进行了形式化的定义,建立了复杂自适应系统的对象元、自适应Agent元,消息、继承和聚集等概念,在此基础上,提出了一个支持分布并行环境和组件式仿真框架,特别对其中的公共服务Agent和自适应Agent进行了详细的叙述,并且在此框架的指导下实现了分布仿真平台,和其它复杂自适应系统仿真平台结构相比具有一定的优势。  相似文献   
83.
基于区域预测的HLA/RTI时间推进优化策略   总被引:1,自引:0,他引:1  
本文首先分析了当前HLA/RTI规范中计算LBTS时“过于保守”的缺陷,然后基于大规模分布式仿真中存在的“局部性”原理,分析了邦元间时间推进中的制约关系,进而提出了基于区域预测的时间推进优化策略:通过扩展区域,预测未来某段时间内邦元间的制约关系,让无关邦元不参与LBTS的计算,使得Time-constrained flag为真的邦元能更大胆地推进,同时结合乐观机制来克服小概率的时间失序。性能分析表明,该策略能增加并发度和加速比,提高仿真效率。  相似文献   
84.
数据挖掘技术在网络型误用入侵检测系统中的应用   总被引:5,自引:0,他引:5  
宋世杰  胡华平  胡笑蕾  金士尧 《计算机工程》2004,30(16):126-127,175
重点描述了数据挖掘技术在网络型误用入侵检测中的应用,实现了从网络审计数据中挖掘关联规则和序列模式,选择和构建临时统计特征,最后使用RIPPER分类器建立了误用检测模型。  相似文献   
85.
基于跳跃因子模型的不规则分布蓝色任务法   总被引:5,自引:0,他引:5  
跳跃因子模型是处理系统超载的一种有效方法.它能够降低系统负载,并使系统缓慢降级.Deeply-Red算法是一种简单的基于跳跃因子模型的任务请求丢弃方法,然而由于Deeply—Red算法未考虑任务特性和CPU资源利用率,其性能较差.为了克服Deeply—Red的缺点,提出不规则分布蓝色任务法:静态不规则分布蓝色任务法(SUDB)和动态不规则分布蓝色任务法(DUDB).SUDB和DUDB算法都是通过降低高优先级任务对低优先级任务的干扰时间,来提高任务集的可调度性.模拟结果表明,SUDB和DUDB算法性能要优于Deeply-Red算法.  相似文献   
86.
数据挖掘技术可以从多个角度应用于入侵检测系统,通过合理地分类对比,可找出基于数据挖掘技术的优势,发现存在的问题,提出新思路,完善和发展入侵检测系统;首先介绍了应用于入侵检测的数据挖掘算法;然后提出了基于数据挖掘的入侵检测系统的分类,并分别对每种分类方法的实现进行了描述;最后提出了基于日志挖掘的入侵检测系统,并对可行性进行了简单论证。  相似文献   
87.
先行控制技术现在已广泛地运用在国内外的高速计算机中,它是提高计算机速度的有效措施之一。151-3/4型计算机的实践证明:先行控制提高了机器速度40~60%,但另一方面,先行控制却带来了复杂性——指令流相关和转移,明显地影响了机器的可靠性。  相似文献   
88.
基于序列模式挖掘的误用入侵检测系统框架研究   总被引:5,自引:0,他引:5       下载免费PDF全文
本文提出一种基于序列模式挖掘的误用入侵检测系统框架,克服了Wenke Lee在网络层使用频繁片断算法对入侵行为进行统计分析的局限性。该系统针对应用层攻击,能够识别攻击行为的先后次序,是一种在协议分析基础上的行为分析技术。实验表明,该系统能更准确地描述攻击,可以检测出只包含一次特征的攻击。  相似文献   
89.
兴趣匹配是分布仿真中兴趣管理的关键环节,其速度和精度影响着兴趣管理的性能。基于排序的区域匹配算法是针对HLA/DDM的有效算法,但它只是利用了对范围界点排序而带来的空间关系启发信息,其匹配效率还有值得改进的地方。本文首先分析了匹配算法的实质,然后研究了实际分布仿真系统中实体运行时的局部性,并利用这种局部性对匹
匹配算法进行改进,给出了改进算法,进而对改进算法和原算法进行了比较测试,最后给出了结论和进一步的工作展望。  相似文献   
90.
一种基于大项集重用的序列模式挖掘算法   总被引:5,自引:0,他引:5  
在重新定义序列模式的长度、增加了序列模式的挖掘粒度的基础上,提出一种基于大项集重用的序列模式挖掘算法HVSM.该算法采用垂直位图法表示数据库,先横向扩展项集,将挖掘出的所有大项集组成一大序列项集,再纵向扩展序列,将每个一大序列项集作为“集成块”,在挖掘k大序列时重用大项集.并以兄弟节点为种子生成候选大序列,利用1st—TID对支持度进行计数.实验表明,对于大规模事务数据库,该算法有效地提高了挖掘效率.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号