首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   494篇
  国内免费   52篇
  完全免费   379篇
  自动化技术   925篇
  2018年   8篇
  2017年   18篇
  2016年   8篇
  2015年   20篇
  2014年   72篇
  2013年   79篇
  2012年   142篇
  2011年   147篇
  2010年   81篇
  2009年   89篇
  2008年   69篇
  2007年   79篇
  2006年   63篇
  2005年   33篇
  2004年   7篇
  2001年   2篇
  2000年   1篇
  1998年   2篇
  1996年   2篇
  1994年   2篇
  1993年   1篇
排序方式: 共有925条查询结果,搜索用时 31 毫秒
1.
一种更简化而高效的粒子群优化算法   总被引:61,自引:0,他引:61       下载免费PDF全文
胡旺  李志蜀 《软件学报》2007,18(4):861-868
针对基本粒子群优化(basic particle swarm optimization,简称bPSO)算法容易陷入局部极值、进化后期的收敛速度慢和精度低等缺点,采用简化粒子群优化方程和添加极值扰动算子两种策略加以改进,提出了简化粒子群优化(simple particle swarm optimization,简称sPSO)算法、带极值扰动粒子群优化(extremum disturbed particle swarm optimization,简称tPSO)算法和基于二者的带极值扰动的简化粒子群优化(ext  相似文献
2.
基于免疫的网络监控模型   总被引:26,自引:0,他引:26  
李涛 《计算机学报》2006,29(9):1515-1522
传统计算机免疫系统检测器训练效率低下,自体/非自体定义缺乏动态的演化机制,适应性较差,不能满足真实网络环境下网络监控的需求.有鉴于此,该文提出了一种新型的基于免疫的网络监控模型(AINM),给出了自体、非自体、抗原、检测器以及证据的形式定义,建立了自体、抗原、动态取证、免疫耐受、检测器的生命周期以及免疫记忆的动态模型及相应的递推方程,并对模型进行了仿真.实验表明这种新型的网络监控模型具有良好的多样性、实时性和自适应能力.  相似文献
3.
An immunity based network security risk estimation   总被引:20,自引:0,他引:20  
There are two kinds of risk-estimation methods for the network security: static and real-time. The static methods estimate the network risk through statically evaluating the network value, security holes, and the occurring frequency of security events[1], e.g., COBRA1), OCTAVE[2], etc. Focusing on the static factors of the target system, the static methods can only make a rough estimation of the security risk that the network faced in the past, and cannot in real-time evaluate the risk of …  相似文献
4.
社会网络分析是数据挖掘的新热点。文中综述了社会网络分析研究动态,介绍了作者近期在社会网络挖掘方面的三项探索,包括:(a)虚拟社团的结构挖掘,讨论了初始社团生成、权重计算,社团树生成和社团结构挖掘算法。(b) 基于六度分割和最短路径社团核心成员挖掘,讨论了计算节点间的最短路径,根据六度分割定理的剪枝,基于SPLINE算法和中心度挖掘犯罪子团伙中的核心的技术。(c)基于用户属性的通信行为挖掘,讨论了用户个性和通信行为关系的量化描述,采用911事件解密数据来建立社会网络,用于模拟恐怖分子间邮件的收发。  相似文献
5.
变尺度混沌蚁群优化算法   总被引:12,自引:1,他引:11  
将变尺度混沌搜索算法融合到蚁群算法中,并用于求解连续空间优化问题。蚁群算法每一次迭代结束时,就使用混沌搜索算子在当前全局最优解附近搜索更好的解。而随着蚁群算法的进行,混沌算子搜索范围逐渐缩小,这样,混沌算子在蚁群搜索的初期起到防止陷入局部最优的作用,在蚁群搜索后期起到提高搜索精度的作用。将变尺度混沌蚁群优化算法用于求解函数优化问题的实验结果表明,该算法在求解包括欺骗性函数和高维函数在内的多种测试函数优化问题方面具有很好的效果。  相似文献
6.
基于VPN的不同实现方式的技术研究   总被引:10,自引:0,他引:10       下载免费PDF全文
基于公网的虚拟专用网,既能让用户享受专网的好处,又可以使企业节省大量费用,而且虚拟专用网有着更高的可扩展性、安全性、可靠性等。对VPN的概念、分类做了比较全面的介绍,并论述了VPN的关键技术隧道及IPSec。最后重点分析了基于MPLS的VPN的优良性能。  相似文献
7.
云计算环境下基于改进遗传算法的任务调度算法   总被引:10,自引:0,他引:10  
李建锋  彭舰 《计算机应用》2011,31(1):184-186
在云计算中面对的用户群是庞大的,要处理的任务量与数据量也是十分巨大的。如何对任务进行高效的调度成为云计算中所要解决的重要问题。针对云计算的编程模型框架,提出了一种具有双适应度的遗传算法(DFGA),通过此算法不但能找到总任务完成时间较短的调度结果,而且此调度结果的任务平均完成时间也较短。通过仿真实验将此算法与自适应遗传算法(AGA)进行比较,实验结果表明,此算法优于自适应遗传算法,是一种云计算环境下有效的任务调度算法。  相似文献
8.
智能二自由度内模控制   总被引:9,自引:0,他引:9       下载免费PDF全文
提出了一种智能二自由度内模控制方法,该方法通过智能在线修正反馈滤波器的参数,使系统的鲁棒性和抗扰性均得到明显改善,仿真研究结果表明,即使对于纯滞后且有扰动的系统,其参数与结构发生变化时,系统仍能获得比较好的控制性能。  相似文献
9.
Dynamic detection for computer virus based on immune system   总被引:9,自引:0,他引:9  
10.
一种基于角色的权限分配及访问控制模型*   总被引:8,自引:1,他引:7       下载免费PDF全文
提出了一种基于角色的权限分配及访问控制模型,并在政府采购系统中实现了该模型。该系统在用户角色分配的基础上加入了权限裁减机制,有效地解决了政府采购系统中错综复杂的访问控制问题,大大降低了系统授权管理的复杂性,提高了权限管理的效率。该系统可配置性强,维护容易。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号