首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37篇
  免费   2篇
  国内免费   1篇
电工技术   5篇
综合类   2篇
化学工业   1篇
能源动力   2篇
轻工业   2篇
水利工程   6篇
无线电   4篇
自动化技术   18篇
  2024年   1篇
  2023年   1篇
  2021年   1篇
  2020年   1篇
  2017年   1篇
  2016年   1篇
  2015年   1篇
  2014年   3篇
  2013年   2篇
  2012年   3篇
  2011年   1篇
  2010年   3篇
  2009年   5篇
  2008年   4篇
  2007年   3篇
  2006年   1篇
  2005年   1篇
  2004年   1篇
  2001年   1篇
  2000年   1篇
  1999年   2篇
  1998年   1篇
  1997年   1篇
排序方式: 共有40条查询结果,搜索用时 15 毫秒
1.
为满足溪洛渡水电站混凝土骨料中针片状含量低于规范允许值5%的要求,对开挖利用料加工高品质混凝土骨料工艺进行了研究,骨料加工采取4段破碎整形工艺,很好地解决了开挖利用料特大石缺少、对骨料中针片状含量要求低等问题。工艺研究与生产实践表明,采用骨料破碎及整形工艺有效降低了骨料针片状的含量,提高了特大石的获得率,为其他类似工程开挖利用料的应用提供了很好的借鉴作用。  相似文献   
2.
基于分布式入侵检测系统的负载均衡算法的比较   总被引:2,自引:0,他引:2  
随着网络带宽的增长,分布式NIDS逐渐成为入侵检测系统的主流,而其中的负载均衡技术是提高系统性能的关键技术之一。通过模拟的方法,利用真实的网络数据,将多种负载均衡算法分为无连接约束算法和有连接约束算法进行了比较、评价,为分布式入侵检测系统的设计提供负载均衡算法的选择依据。  相似文献   
3.
SSH作为一种加密通讯协议,不仅为远程登录等服务提供了安全保障,其隧道应用还可以封装一些其他未知应用,对网络安全产生了一定的潜在影响,因此需要准确识别出这些应用,并及时采取相应措施,维护网络安全.由于SSH协议的加密特性,通常采用基于流量统计特征的方法对其进行识别,且多是采用有监督的机器学习方法.通过对无监督机器学习方法与有监督机器学习方法的对比,比较了C4.5,SVM,BayesNet,K-means,EM这5种机器学习方法对SSH应用的分类效果,证实了通过机器学习方法来识别SSH应用是可行的.实验结果显示无监督的K-means方法具有最好的分类效果,对SSH隧道中的HTTP应用的识别准确率最高,达到了99%以上.  相似文献   
4.
关于不规则计算   总被引:1,自引:1,他引:1  
本文首先提出了不规则计算,说明了不规则计算的应用及其特征和意义,然后归纳了处理不规则计算的inspector/executor基本方法,并介绍了不规则计算的国内外研究现状,最后指出了当前不规则计算系统中存在的问题及解决方法。  相似文献   
5.
目前,在分布式存储机制上,程序是被设计成为帮助用户有效地解决不规则问题(如求解偏微分方程、稀疏矩阵等)。其关键是描述全局下标与独立处理器的地址空间关系的算法。为此,本文介绍了采用转换表、通信表的解决方式,以及它们作为Runtime库的一个工具,是如何由库函数在独立的局部下标空间组成的全局下标空间调用运行。  相似文献   
6.
水工建筑物是社会各建筑群体中的一类,是所在地环境的一个有机组成部分,随着经济社会的发展,水工建筑物的外观越来越受到重视。水工建筑物的外观质量控制主要在设计与施工2个环节。外观设计的质量表现在建筑物满足运行功能要求的情况下,既方便施工,又具有特色。施工的质量表现在建筑物的实施效果。常见的外观质量缺隙主要有蜂窝麻面、色泽不一、气泡偏多,应从施工工艺、建筑材料的质量等方面加以控制。  相似文献   
7.
网络内容安全日益受到各界的关注。自然语言处理中用于判断两个文本语义是否相同的复述检测技术,可以把语义相同表述形式不同的的看法、意见等聚成一类,大幅提高舆情监控的效率;亦可识别出经过改写的不良敏感信息,有效提高不良敏感信息的召回率。本文旨在介绍当前复述检测技术领域的研究进展。首先介绍复述检测的概念、应用场景和研究现状。然后对复述检测方法进行分类,本文从计算方式上将复述检测方法分为基于相似度的方法和基于特征的方法,依次介绍每类方法的特点、优缺点,并详述一些有代表性的方法,重点介绍了基于深度学习的复述检测方法。最后详细分析了复述检测技术当前存在的问题,并对未来的发展趋势进行了展望。  相似文献   
8.
本文首先采用检查者/执行者的基本方法,提出了支持不规则计算的运行库ICRL系统的设计方案,然后,对系统中的几个关键问题进行了解决,最后使用ICRL函数以结点程序给予了示例。  相似文献   
9.
MPLS(MultiProtocolLabelSwitching)即多协议标记交换,属于第三代网络架构,是新一代的IP高速骨干网络交换标准。由于MPLS独特的数据报文格式以及特殊的应用,传统的信息监测系统无法对以太网中以MPLS为载体的应用实施有效的监测。以太网下MPLS数据流监测平台就在这种情况下应运而生。本文的核心就是以太网下MPLS数据流监测平台的研究。  相似文献   
10.
基于广域网的分布式远程监测Sniffer系统   总被引:2,自引:0,他引:2  
黄烁  王丽宏 《计算机工程》2005,31(16):147-149
防止非法监听和对监听者进行有效干扰是安全网关的重要环节,该文首先分析了局域网中Sniffer监听原理的实现方法,检测和干扰Sniffer的方法,然后列出远程(跨越局域网)监测Sniffer的方法,并评述这些方法的优缺点。最后提出了利用通用通信平台,结合远程控制和本地检测Sniffer的原理和方法,实现了针对广域网环境的准确定位、及时干扰的Sniffer监测系统。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号