首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   147篇
  免费   23篇
  国内免费   25篇
电工技术   4篇
综合类   16篇
金属工艺   4篇
机械仪表   5篇
建筑科学   3篇
矿业工程   1篇
能源动力   1篇
轻工业   1篇
水利工程   4篇
无线电   39篇
一般工业技术   9篇
自动化技术   108篇
  2024年   1篇
  2023年   6篇
  2022年   9篇
  2021年   9篇
  2020年   6篇
  2019年   8篇
  2018年   7篇
  2017年   5篇
  2016年   6篇
  2015年   6篇
  2014年   18篇
  2013年   8篇
  2012年   9篇
  2011年   14篇
  2010年   9篇
  2009年   17篇
  2008年   12篇
  2007年   10篇
  2006年   7篇
  2005年   8篇
  2004年   4篇
  2003年   2篇
  2002年   4篇
  2001年   5篇
  2000年   2篇
  1997年   2篇
  1991年   1篇
排序方式: 共有195条查询结果,搜索用时 15 毫秒
1.
为合理计算水工钢闸门主梁模糊失效概率,分别将主梁相对变形当作一个随机变量及三个变量的组合,采用积分法、当量随机化方法及蒙特卡罗法进行了计算。当相对变形为一个随机量时,采用积分法及当量随机化方法计算,两者的差别在于积分法用隶属函数描述模糊限值,当量随机化方法是将模糊限值当量作为一个随机量。当相对变形看作三个变量的组合时采用蒙特卡罗法进行计算,该方法考虑了三个变量的分布特性,更符合实际情况,模糊限值也用随机量表示。计算表明,积分法与当量随机化方法结果相近,验证了当量随机化方法的精度;蒙特卡罗法结果与相对变形服从正态分布时、用当量随机化方法计算的结果接近,故主梁相对变形服从正态分布更为合理。三种计算方法中,当量随机化方法计算失效概率相较于其它方法有计算过程简便,效率高的优点。  相似文献   
2.
基于调查数量特征的敏感性问题的随机变量乘法模型提出了一种改进模型,该模型比随机变量乘法模型有着更高的精度.由此,将此改进模型推广到最优分配下的分层抽样情形,在总体适合分层时,能提高总体估计量的估计精度;另外,由于在不同层中可以使用不同的随机化装置,这在实际的调查操作中有着更强的可行性.  相似文献   
3.
自从ROP思想被提出以来,对程序安全的影响,特别是当前已知的安全防御提出了新的挑战。最近几年,ROP的研究取得一些进展。如何去防御这种基于控制流的细粒度,而灵巧的攻击思想已成为当前ROP研究的一个重要方向。而ROP的最终防御的解决方案能够有效处理当前多数基于控制流攻击的防御问题,能够根除很多现行的控制流程序。因而,ROP的研究对于提升程序乃至体系结构的安全有着特别的意义。将阐述ROP的研究现状,指出ROP防御研究的当前瓶颈,并对ROP防御当前的瓶颈提出一些设想和解决方案。  相似文献   
4.
基于随机化的数据扰乱及重构技术是数据挖掘中的隐私保护(Privacy-Preserving Data Mining,PPDM)领域中最重要的方法之一.但是,随机化难以消除由于属性变量本身相关性引起的数据泄漏.介绍了一种利用主成分分析(Principal Component Analysis,PCA)进行属性精简的增强随机化方法,降低了参与数据挖掘的属性数据间相关性,更好地保护了隐私数据.  相似文献   
5.
基于浮点数编码GA的多参数寻优   总被引:3,自引:0,他引:3  
提出了一种基于浮点数编码遗传算法学习模糊控制器前件、后件参数的方法。对采用二进制编码和浮点数编码,遗传算法的执行效率进行了研究,并结合实例,说明浮点数编码在多参数寻优中具有很好的效率。  相似文献   
6.
聚类分析是应用最为广泛的数学方法之一,但又被认为是数学上不严格的一类方法。主要原因在于聚类过程及其结果没有统计学标准。本文建立了具有随机化统计检验的聚类分析算法,用于对若干个样品进行有显著性标记的聚类分析。该算法由三部分组成:距离测度计算、随机化检验和系统聚类。在该算法中,有14种距离测度、三种系统聚类方方法及指标加权与否可供选择。样品之间的距离定义为:1-随机化检验的P检验值;两类间的距离若满足P检验标准则合并为同一类是统计上显著的、可接受的,否则就是不显著的、不可接受的。算法的特点是:用随机化方法进行差异显著性检验,使得对多种距离测度可进行严格的统计检验,随机化检验不需统计前提和假设,适用于各种统计问问题;用于差异显著性检验的随机化方法需要随机化数值为正整数值,适用范围过窄,用数值同步移位和平移方法可使之适用于实数域。算法用Java语言网络化实现,包含六个类和一个HTFML文件。可通过网络在多种Java兼容的浏览器上实现算法共享。根据水稻田无脊椎动物多样性的调查数据,本文对该算法进行了对比分析,并讨论了选择距离测度的一些原则和进一步研究的途径等问题。  相似文献   
7.
SQL解析过程中利用随机化进行SQL注入攻击(SQLIA)防御的有效性是建立在攻击者不了解当前系统采用的具体随机化方法的基础上,因此,攻击者一旦掌握了当前系统的随机化形式,便能够实施有效的SQLIA.为了解决该问题,基于多变体执行设计出一种SQL注入运行时防御系统,多变体间采用互不相同的随机化方法,攻击者注入的非法SQ...  相似文献   
8.
基于相同保护度的随机化装置效率比较   总被引:2,自引:0,他引:2  
早期关于不同随机化策略之间的效率比较的文献大多数只考虑估计量方差的大小却忽略了不同策略对个体隐私保护的差异。这就使得原有的一些效率比较是基于对个体不同保护度的不公平比较。本文在相同的保护度下,精确比较了已有的五种随机化策略,得到的结果表明:这些早期的随机化策略没有一种是无条件一致最优的。  相似文献   
9.
针对云计算平台防御多种类型网络攻击的实际需求,文中研究了基于随机化防御的云应用安全体系.对于不同的网络攻击类型与安全风险,该方案设计了面向物理基础设施、虚拟主机、虚拟网络、数据和应用的五维一体安全防御体系.在此基础上,提出随机化方法对云计算平台信息传递的参数与密钥进行随机化处理,并利用故障模型匹配方法对不同类型的网络攻...  相似文献   
10.
Writable XOR executable (W⊕X) and address space layout randomisation (ASLR) have elevated the understanding necessary to perpetrate buffer overflow exploits[1]. However, they have not proved to be a panacea[1–3], and so other mechanisms, such as stack guards and prelinking, have been introduced. In this paper, we show that host-based protection still does not offer a complete solution. To demonstrate the protection inadequacies, we perform an over the network brute force return-to-libc attack against a preforking concurrent server to gain remote access to a shell. The attack defeats host protection including W⊕X and ASLR. We then demonstrate that deploying a network intrusion detection systems (NIDS) with appropriate signatures can detect this attack efficiently.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号