首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   101篇
  免费   10篇
  国内免费   7篇
电工技术   8篇
综合类   14篇
机械仪表   14篇
建筑科学   2篇
矿业工程   1篇
轻工业   8篇
石油天然气   8篇
无线电   19篇
一般工业技术   5篇
冶金工业   4篇
自动化技术   35篇
  2024年   4篇
  2023年   6篇
  2021年   3篇
  2020年   5篇
  2019年   2篇
  2017年   1篇
  2015年   2篇
  2014年   9篇
  2013年   9篇
  2012年   7篇
  2011年   7篇
  2010年   7篇
  2009年   8篇
  2008年   7篇
  2007年   10篇
  2006年   4篇
  2005年   2篇
  2004年   8篇
  2003年   3篇
  1999年   2篇
  1997年   1篇
  1996年   2篇
  1995年   1篇
  1994年   3篇
  1992年   2篇
  1991年   1篇
  1989年   1篇
  1985年   1篇
排序方式: 共有118条查询结果,搜索用时 265 毫秒
1.
2.
基于证据推理网络的实时网络入侵取证方法   总被引:2,自引:0,他引:2  
在分析现有网络入侵取证系统所存在问题的基础上,提出了一种基于证据推理网络的实时网络入侵取证方法NetForensic,将弱点关联性的概念引入网络入侵取证领域,根据网络系统的弱点知识和环境信息构建了证据推理网络,利用证据推理网络所提供的多阶段攻击推理能力,NetForensic实现了高效实时攻击流程重构.实验数据表明,NetForensic给出的证据链完整可信,且具备实时推理的能力,为快速有效的调查取证提供了有力保证.  相似文献   
3.
DoS攻击是威胁IPv4网络安全的重要问题之一.随着IPv6的发展,相关安全问题也逐步体现并影响IPv6网络的正常运行.该文指出利用IPv6和隧道主机的多地址性,攻击者可获得大量合法IPv6地址,通过伪装成多个虚拟主机实施对目标设备的DoS攻击.这种攻击具有大量的可用地址范围,且受控于同一真实主机,通过不断使用新地址和多地址间配合,可避开以IP为单位的传统检测与防御策略,并可有效放大攻击节点数目或减少实际攻击节点数量.为此提出了基于地址特征分类的防御框架(defense framework based on addresses classification,DFAC).通过分类不同地址特征,构造特征子集,在特征子集基础上实施对虚拟主机攻击的检测和防御,解决虚拟主机引发的放大问题.原型系统实验结果表明,DFAC有效地降低了上述DoS攻击对系统负载的影响.  相似文献   
4.
针对温室大棚的温湿度采集,提出了一种无线远程系统设计方案,介绍了系统结构和软硬件设计.系统以HT46R24单片机为节点控制核心,采用了数字式微型智能传感器SHT71,通过GSM网络与上位机进行无线数据通信.当温湿度出现异常时,启动语音报警功能,控制通风装置进行环境温湿度调节.上位机软件采用VB6.0编写,实现了与温湿度采集节点的数据通信以及对采集到的数据进行处理、储存、分析等操作.实验表明,系统运行稳定,具有很好的环境适应性.  相似文献   
5.
丛悦  仇晶  孙彦斌  苏申  刘园  田志宏 《智能安全》2023,2(2):103-112
人工智能为公共和国防安全的发展和应用提供了巨大的机遇,然而国防安全数据包含了敏感的军事、情报和战略信息,一旦泄露或被滥用,可能对国家安全造成严重威胁,如何确保国防安全数据的隐私保护成为一项重要挑战。个性化联邦学习是近年来发展起来的一种新型的机器学习方法,它旨在通过将分布式的数据在本地进行训练和更新,从而实现在保护数据隐私的前提下提高本地模型的准确性和鲁棒性。与传统的中心化机器学习方法不同,个性化联邦学习允许不同数据拥有者之间共享模型的信息,而不是数据本身。这种方法已经在医疗、金融、物联网等领域得到了广泛的应用。本文从全局模型个性化和本地模型个性化两个方面分别介绍了个性化联邦学习的基本原理以及研究现状,总结了各个方法的优缺点,并讨论了现有方法的评价指标和常用数据集,最后展望了它在未来的发展前景。  相似文献   
6.
基于攻防博弈模型的网络安全测评和最优主动防御   总被引:12,自引:1,他引:11  
为了进行网络信息系统安全测评和主动防御,提出了网络防御图模型、攻防策略分类及其成本量化方法、网络攻防博弈模型和基于上述模型的最优主动防御选取算法.最后通过一个典型的网络实例分析了上述模型和算法在网络安全测评和最优主动防御中的应用.分析结果表明,提出的模型和方法是可行的、有效的.  相似文献   
7.
针对网络信息安全中大规模URL关键字匹配过程中自动机内存占用过大问题,提出一种基于分类思想的多模匹配算法,将URL关键字按照模式长度和匹配要求进行分类,分别使用Wu-Mamber算法和自动机类多模匹配增效算法GFAM进行匹配.实验结果表明,经过分类后,大规模配置(>10w)情况下,算法能够将占用内存降低为只使用GFAM算法的内存的5%以内.  相似文献   
8.
时间同步网的可生存性增强   总被引:3,自引:0,他引:3  
研究大规模时间同步网的可生存性问题.时间同步网通过各节点的自主配置,拓扑结构不再是静态的、层次型的,而成为动态的网络结构,增强网络的可生存性.提出搜索世界的概念,针对时间同步网络建立了基于搜索世界的BA模型,并对模型进行优化,使时间同步网络的可生存性更高.动态的网络拓扑在部分节点失效以后受影响的节点能够自愈,给出了节点自愈算法,使节点自愈时对网络负载的影响比较小.  相似文献   
9.
介绍了在上位机和PLC组成的小型控制系统中,运用VC 的串口通讯模块编程进行了上位机与PLC通讯的实现方法。能满足大多数类似的小型“上位机,PLC”控制系统的控制要求,实时性较高,并降低了成本。  相似文献   
10.
非对称型电化学超级电容器的研究进展   总被引:1,自引:1,他引:1  
田志宏  赵海雷  李玥  王治峰  仇卫华 《电池》2006,36(6):469-471
非对称型电化学超级电容器是一种介于超级电容器和二次电池之间的新型储能元件,它同时具备超级电容器和二次电池的特性,即高的比能量和比功率、良好的快速充放电能力和循环性能。综述了非对称型电化学超级电容器的工作原理和研究进展。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号