首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   839篇
  国内免费   126篇
  完全免费   205篇
  自动化技术   1170篇
  2018年   4篇
  2017年   16篇
  2016年   6篇
  2015年   22篇
  2014年   23篇
  2013年   21篇
  2012年   42篇
  2011年   45篇
  2010年   50篇
  2009年   55篇
  2008年   55篇
  2007年   71篇
  2006年   78篇
  2005年   119篇
  2004年   194篇
  2003年   197篇
  2002年   126篇
  2001年   13篇
  2000年   17篇
  1999年   6篇
  1998年   3篇
  1993年   6篇
  1992年   1篇
排序方式: 共有1170条查询结果,搜索用时 31 毫秒
1.
层次化网络安全威胁态势量化评估方法   总被引:96,自引:0,他引:96       下载免费PDF全文
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解.而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法.  相似文献
2.
基于像素灰度归类的背景重构算法   总被引:56,自引:0,他引:56       下载免费PDF全文
侯志强  韩崇昭 《软件学报》2005,16(9):1568-1576
背景差法是一种重要的运动检测方法,其难点在于如何进行背景更新.针对该问题,提出一种基于像素灰度归类的背景重构算法,即在假设背景像素灰度以最大概率出现在图像序列的前提下,利用灰度差对相应像素点灰度进行归类,选择频率最高的灰度值作为该点的背景像素值.在背景缓慢变化和突变时,分别利用该算法进行定时和实时背景重构具有时显的优点.仿真结果表明,即使场景中存在运动前景,该算法也能够准确地重构背景,并有效地避免混合现象,从而实现对运动目标的完整提取,以便进一步识别或跟踪.  相似文献
3.
大规模分布式环境下动态信任模型研究   总被引:54,自引:0,他引:54       下载免费PDF全文
李小勇  桂小林 《软件学报》2007,18(6):1510-1521
随着网格计算、普适计算、P2P计算、Ad Hoc等大规模的分布式应用系统的深入研究,系统表现为由多个软件服务组成的动态协作模型.在这种动态和不确定的环境下,PKI(pubic key infrastructure)中基于CA(certificate authority)的静态信任机制不能适应这种需求,动态信任模型是新的研究热点.分析了动态信任关系的相关概念、主要问题和研究方法;选取新的、典型的动态信任模型及其使用的数学方法进行评述,并进行了各种算法的比较性总结;分析了目前研究中的问题,并展望了其未来的发展方向.研究表明,动态性是信任关系量化与预测的最大挑战.今后的工作重点是对信任动态性的本质属性作进一步的理论研究,为实际应用提供坚实的理论基础.  相似文献
4.
自然语言文档复制检测研究综述   总被引:36,自引:1,他引:35       下载免费PDF全文
鲍军鹏  沈钧毅  刘晓东  宋擒豹 《软件学报》2003,14(10):1753-1760
复制检测技术在知识产权保护和信息检索中有着重要应用.到目前为止,复制检测技术主要集中在文档复制检测上.文档复制检测在初期主要检测程序复制,现在则主要为文本复制检测.分别介绍了程序复制检测和文本复制检测技术的发展,详细分析了目前已知各种文本复制检测系统的检测方法和技术特点,并比较了各系统关键技术的异同,最后指出了文本复制检测技术的发展思路.  相似文献
5.
基于Web Services的企业应用集成技术及实现   总被引:35,自引:1,他引:34  
企业应用集成是通过硬件、软件、标准和业务过程的结合,实现两个或多个企业系统之间的无缝集成,使它们能够统一运作。在分析传统的软件开发模式和系统集成方法所存在问题的基础上,提出了利用Web Senrices技术来实现企业应用集成的解决方案,并针对企业间供应链上企业应用集成的实际情况,给出了一个简化的供应链上企业应用集成的系统实例。  相似文献
6.
基于关联规则的Web文档聚类算法   总被引:33,自引:1,他引:32       下载免费PDF全文
宋擒豹  沈钧毅 《软件学报》2002,13(3):417-423
Web文档聚类可以有效地压缩搜索空间,加快检索速度,提高查询精度.提出了一种Web文档的聚类算法.该算法首先采用向量空间模型VSM(vector space model)表示主题,根据主题表示文档;再以文档为事务,以主题为事务项,将文档和主题间的关系看作事务的形式,采用关联规则挖掘算法发现主题频集,相应的文档集即为初步文档类;然后依据类间距离和类内连接强度阈值合并、拆分类,最终实现文档聚类.实验结果表明,该算法是有效的,能处理文档类间固有的重叠情况,具有一定的实用价值.  相似文献
7.
分布式对象中间件技术研究   总被引:23,自引:4,他引:19  
中间件是处于操作系统和应用层之间的一个软件层,由于它可以简化基于分布式系统的开发应用,成为目前软件工程中的热点。在对中间件简单概述基础上,讨论了分布式对象中间件的层次结构和发展现状,最后通过对目前主流分布式对象中间件技术的分析和比较,从4个方面给出了中间件技术的发展趋势,它们是接口的标准化、体系结构的构件化、开放化和可配置化以及使用的简单化。  相似文献
8.
网络仿真的研究   总被引:23,自引:0,他引:23  
侯宗浩  王秉康  黄泳翔 《计算机仿真》2003,20(10):89-91,136
该文研究了网络仿真软件的发展背景及国内外研究现状,描述了网络仿真的一般步骤,分析了网络仿真软件的原理及其基本组成,并对当前最为流行的仿真软件OPNET和NS2的特点做了简要的介绍。  相似文献
9.
入侵检测技术研究综述   总被引:23,自引:1,他引:22  
入侵检测是一种重要的主动安全防御技术.本文首先概述了入侵检测技术的发展历史及其通用模型和框架CIDF;接着依据不同标准对入侵检测系统进行了分类,井评述了各种入侵检测方法和技术;然后分析了现存的三种入侵检测体系结构.最后预测了入侵检测技术及其产品的发展方向.  相似文献
10.
蚂蚁算法在车辆路径问题中的应用研究   总被引:22,自引:0,他引:22  
本文将蚂蚁算法这种新型的生物优化思想扩展到物流管理中的车辆路径问题,从数值计算上探索了蚂蚁算法的优化能力,获得了满意的效果.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号