全文获取类型
收费全文 | 142篇 |
免费 | 16篇 |
国内免费 | 20篇 |
专业分类
综合类 | 24篇 |
化学工业 | 2篇 |
建筑科学 | 12篇 |
矿业工程 | 2篇 |
能源动力 | 2篇 |
轻工业 | 7篇 |
石油天然气 | 11篇 |
无线电 | 22篇 |
一般工业技术 | 2篇 |
冶金工业 | 1篇 |
自动化技术 | 93篇 |
出版年
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 3篇 |
2017年 | 3篇 |
2016年 | 6篇 |
2015年 | 10篇 |
2014年 | 3篇 |
2013年 | 11篇 |
2012年 | 15篇 |
2011年 | 10篇 |
2010年 | 18篇 |
2009年 | 20篇 |
2008年 | 21篇 |
2007年 | 14篇 |
2006年 | 9篇 |
2005年 | 3篇 |
2004年 | 4篇 |
2003年 | 5篇 |
2002年 | 2篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
排序方式: 共有178条查询结果,搜索用时 281 毫秒
1.
2.
研究了嵌入式实时系统弹性应对策略中的安全评估机制。工业控制系统中存在嵌入系统,现有嵌入式系统无法动态掌握系统运行时的安全状况并无法做出响应的问题。为了保证嵌入系统安全运行,提出了实时系统的弹性应对策略以改善系统的安全性,设计并实现了模式匹配的嵌入式实时系统安全等级评估模块,可以实现动态实时的系统安全状况评价,并为系统动态配置安全策略提供了决策支持。采用RT-Linux建立了仿真评估环境,对安全等级评估系统的性能进行了仿真测试。测试结果表明安全等级评估模块的系统开销很小,能够有效的保障嵌入式实时系统的安全运行,具有广泛的应用价值和前景。 相似文献
3.
完整性保护是计算机安全的一项重要内容,虽然绝大多数安全操作系统都设计实现了完整性保护机制,但仍存在着系统的完整性被破坏以及完整性策略不够灵活的不足。在实施完整性保护的基本原则下,提出了一种灵活的完整性访问控制策略FIC,并给出了在LSM框架下的实现过程。FIC定义了主完整级和辅助完整级,通过访问控制规则、进程再标记规则和新建客体标记规则,实现了系统的完整性保护以及进程执行的灵活完整性保护控制。最后分析了实现效果,并指出了进一步可扩展性研究需求。 相似文献
4.
5.
6.
现有的强化学习方法都不能很好地处理动态环境中的学习问题,当环境变化时需要重新学习最优策略,若环境变化的时间间隔小于策略收敛时间,学习算法则不能收敛.本文在Option分层强化学习方法的基础上提出一种适应动态环境的分层强化学习方法,该方法利用学习的分层特性,仅关注分层任务子目标状态及当前Option内部环境状态的变化,将策略更新过程限制在规模较小的局部空间或维数较低的高层空间上,从而加快学习速度.以二维动态栅格空间内两点间最短路径规划为背景进行了仿真实验,实验结果表明,该方法策略学习速度明显高于以往的方法,且学习算法收敛性对环境变化频率的依赖性有所降低. 相似文献
7.
8.
10.
由于传统嵌入式网络系统入侵检测方法难以获得较高的检测精度,提出基于遗传算法优化的支持向量机(GA-SVM)的网络入侵检测技术.支持向量机分类器能够较好地解决少样本、高维、非线性分类问题.然而,支持向量机训练参数的选择对其分类精度有着很大影响,遗传算法能够同时优化支持向量机的训练参数,采用遗传算法进行支持向量机的训练参数同步优化.实验结果表明,这种遗传算法优化的支持向量机分类入侵检测模型有着很高的检测精度. 相似文献