全文获取类型
收费全文 | 55篇 |
免费 | 12篇 |
国内免费 | 8篇 |
专业分类
综合类 | 11篇 |
化学工业 | 6篇 |
建筑科学 | 3篇 |
矿业工程 | 1篇 |
水利工程 | 1篇 |
无线电 | 13篇 |
一般工业技术 | 2篇 |
冶金工业 | 1篇 |
自动化技术 | 37篇 |
出版年
2024年 | 1篇 |
2022年 | 1篇 |
2021年 | 6篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 4篇 |
2014年 | 2篇 |
2013年 | 4篇 |
2012年 | 3篇 |
2011年 | 5篇 |
2010年 | 1篇 |
2009年 | 8篇 |
2008年 | 12篇 |
2007年 | 4篇 |
2006年 | 1篇 |
2005年 | 4篇 |
2004年 | 3篇 |
2000年 | 3篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有75条查询结果,搜索用时 15 毫秒
1.
几年来,我区消防部队在各级党委、政府和公安机关的领导下,紧紧围绕保卫改革开放和经济建设这个中心,坚持把深化社会化消防,强化监督职能,提高部队战斗力作为主线,使官兵的军政素质、部队的管理教育水平、灭火作战能力等方面都取得了显著成绩,出色地完成了以执勤灭火为中心的各项任务,为保卫我区改革开放、经济建设和人民生命财产安全做出了突出贡献。 相似文献
2.
网络安全保障需要为用户提供一种公共的基础设施,以支持面向公众的网络安全服务。提出了基于测量的网络安全平台MbNSP(measurement—based network security platform),即以网络测量为基本手段,收集和分析计算网络实体的安全特性,为应对网络中各类已有或潜在的安全威胁提供检测、追踪和响应等基本服务支持的网络基础设施。讨论了MbNSP与网络安全产品的对比以及MbNSP的组成,阐述了MbNSP的3层体系结构,即通用安全测量层、网络安全接口层和安全服务与应用层。该平台可以为用户提供安全检测、安全追踪和安全扫描等服务。 相似文献
3.
纹路方向是指纹图像的基本特征,而方向计算是指纹识别的基础,特征提取和匹配的过程中都需要用到方向.目前大多数纹路方向计算方法都是基于像素之间的灰度关系的.提出了一种用神经网络学习纹路方向的方法.对于正确的纹路方向,该网络的响应值较大;对于错误的纹路方向,该网络的响应值较小.计算指纹图像的方向场时,对于每个纹路图像块,计算网络在各个方向上的响应值,基于每个图像块在每个方向上的响应值可以计算出整个图像的方向场.该方法比现有方法更能正确地计算指纹图像方向场. 相似文献
4.
链路洪泛等典型网络攻击需要在拓扑侦察的基础上针对网络中的关键链路开展攻击行为,具有较强的破坏性和隐蔽性.为了有效抵御这类攻击,提出了一种对抗网络侦察的拓扑混淆机制TopoObfu.TopoObfu能够根据网络拓扑混淆的需求,在真实网络中添加虚拟链路,并通过修改探测分组的转发规则使攻击者获得虚假的拓扑探测结果,隐藏网络中的关键链路.为了便于实现,TopoObfu将虚假拓扑映射为SDN交换机的分组处理流表项,并支持在仅部分节点为SDN交换机的混合网络中部署.基于几种典型真实网络拓扑的仿真分析结果表明,TopoObfu能够从链路重要性、网络结构熵、路径相似度等方面有效提升攻击者进行关键链路分析的难度,并在SDN交换机流表数量、混淆拓扑生成时间等方面具有较高的实现效率,可以减小关键链路被攻击的概率. 相似文献
5.
网络侦察为网络攻击杀伤链的首要阶段,而指纹识别是网络侦察的重要组成部分,是成功实施网络攻击的先决条件.主动防御尤其是欺骗防御理念的推广促使防御者采取指纹信息隐藏、混淆等手段迷惑攻击者,降低其网络侦察效能,从而使防御者在对抗中获得一定的先发优势,攻防双方的对抗行为也因此提前到了网络侦察阶段.欺骗是攻防双方理性主体之间的战略对抗,博弈论正是研究理性决策者之间冲突与合作的定量科学,可以对各种防御性欺骗的参与者、行动等元素进行建模,指导防御者如何更好地利用欺骗技术.文中使用不完全信息动态博弈模型分析网络攻防双方从侦察到攻击的交互过程,分析计算了可能出现的各种精炼贝叶斯纳什均衡,并基于不同场景对均衡结果进行了讨论,为防御者优化欺骗策略达到更好的反指纹识别效果提出建议. 相似文献
6.
提出了基于异构节点的标识空间分割算法,实现节点异构条件下分布式散列表空间的均衡分割,从而均衡各个节点的存储负载;其次提出基于虚拟环负载转移算法,将路由和响应负载由重载节点转移到轻载节点,从而缓解由于对象查询不平衡带来的路由和响应负载不均衡.在OverlayWeaver上进行实验的结果表明,通过采用包含基于异构节点的标识空间分割算法和基于虚拟环负载转移算法的综合机制可以很好地均衡对等网络(P2P)系统中异构对等方的负载. 相似文献
7.
利用输入图像的近似高斯金字塔,将经典的基于显著性的视觉注意模型改造为时空开销更小的版本,从而使其更加适合在嵌入式实时系统中实现.首先采用矩形窗口近似圆形窗口,矩形平均算子近似高斯卷积核;然后采用“先做行累加,再做列累加”的方法来实现矩形平均算子,并直接采样计算出各个特征通道的显著性分布图,该算法关于输入图像像素点个数具有线性时间复杂度;最后,还给出了在显著性分布图中抑制已提取区域显著性的快速算法.在Berkeley分割图像库上的实验结果表明,该方法极大地减小了系统实现的时空开销,且输出结果的误差在可接受范围内.提出的用矩形窗口近似圆形窗口,用矩形平均算子近似高斯卷积核的方法,还适用于其他需要在嵌入式实时系统中实现的图像处理问题. 相似文献
8.
基于OpenFlow的SDN技术研究 总被引:2,自引:0,他引:2
软件定义网络(software-defined networking,简称SDN)技术分离了网络的控制平面和数据平面,为研发网络新应用和未来互联网技术提供了一种新的解决方案.综述了基于OpenFlow 的SDN 技术发展现状,首先总结了逻辑控制和数据转发分离架构的研究背景,并介绍了其关键组件和研究进展,包括OpenFlow交换机、控制器和SDN技术,然后从4 个方面分析了基于OpenFlow 的SDN 技术目前所面临的问题和解决思路.结合近年来的发展现状,归纳了在校园网、数据中心以及面向网络管理和网络安全方面的应用,最后探讨了未来的研究趋势. 相似文献
9.
在高分辨率全色遥感影像中,阴影的存在既给目标识别带来了困难,又包含了地物的层次和高度信息。本文运用灰度统计直方图的势函数对全色遥感影像的灰度统计直方图函数进行拟合,使用一阶差分找到直方图势函数的第一个谷点,以该谷点对应的灰度值对原始影像做阈值分割完成阴影检测。实验表明,在各种复杂地物环境下,本文方法都能能完成灰度分割阚值的自动选取,其阴影检测结果是快速有效的。 相似文献
10.
基于极坐标区间运算的2D形状匹配 总被引:2,自引:0,他引:2
形状匹配是遥感图像目标识别、字符识别、手形识别和步态识别等任务中的关键步骤之一.针对刚体识别任务中形状匹配易受方向、尺度和位置等仿射变化量影响的情况,提出了一种新的基于极坐标区间运算的2D形状匹配算法.该算法首先以形状区域的中心点为极点,区域的最长轴方向为极轴,对形状区域进行归一化的极坐标变换;然后定义了同一角度对应的区域内点区间之间的运算;最后定义了两个区域归一化极坐标变换结果在区间运算下的相似度函数,用以表征两个区域之间的匹配度.从可见光遥感图像中提取的实物图像实验结果证明,该方法能够有效归类相似形状,并能区分各类不同的形状. 相似文献