首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   62篇
  免费   2篇
  国内免费   6篇
电工技术   2篇
综合类   11篇
化学工业   1篇
金属工艺   2篇
机械仪表   7篇
建筑科学   5篇
水利工程   1篇
武器工业   1篇
无线电   24篇
一般工业技术   3篇
自动化技术   13篇
  2023年   3篇
  2022年   1篇
  2021年   2篇
  2020年   2篇
  2019年   3篇
  2018年   4篇
  2017年   3篇
  2016年   1篇
  2015年   1篇
  2014年   1篇
  2013年   2篇
  2012年   1篇
  2011年   4篇
  2010年   3篇
  2009年   4篇
  2008年   3篇
  2007年   3篇
  2006年   4篇
  2005年   7篇
  2004年   5篇
  2003年   3篇
  2002年   2篇
  2001年   1篇
  2000年   4篇
  1999年   2篇
  1986年   1篇
排序方式: 共有70条查询结果,搜索用时 281 毫秒
1.
2.
从防火墙和入侵检测技术的优缺点和互补性说明了两者的结合点,提出了防火墙与入侵检测技术两种融合策略:规则转换策略和联动策略.由比提出一种基种CVE的网络入侵防御系统.系统以CVE中文漏洞库为研究平台,基于Linux平台.通过测试证明:该系统能够实现及时、全面的网络安全防御.  相似文献   
3.
随着经济的发展,各个企事业单位和政府部门为了提高自身竞争力和提高工作效率,都考虑使用新型的视频会议模式代替传统的会议模式,所以研究优质而实用的视频会议系统很有必要。本文详细分析如何采用微软公司的DirectX技术,实现视频会议系统中流畅的全双工音频通信功能。这是开发优质视频会议系统的重要一步。  相似文献   
4.
一种分布式网络入侵检测系统   总被引:1,自引:0,他引:1  
在分析了传统入侵检测技术后,提出了一种基于CORBA的分布式的网络入侵检测系统结构。该结构不仅能够避免分布式系统中存在的单点失效问题,还可以平衡计算并提高系统整体的效率,使入侵检测系统能够适应计算机及互联网络的迅速发展。  相似文献   
5.
现代汉语分词系统通用接口设计与实现   总被引:7,自引:0,他引:7  
现代汉语文本自动分词是中文信息处理的重要基石,为此提供一个通用的分词接口是非常重要的。本文提出了通用分词接口的目标,论述了它的原理和设计方案。该系统已经初步实现。  相似文献   
6.
由于电液速度伺服系统的非线性和参数的不确定性,难以建立精确的数学模型,本文引入RBF(径向基函数)模糊自适应控制,利用RBF神经网络进行自学习、修改和完善模糊规则,改善其动态性能。仿真结果表明该方法具有较强的自适应和自学习能力,即使对复杂的非线性系统也能取得良好的控制效果。  相似文献   
7.
在研究VPN网络的基础上,设计并实现了一种安全可靠的VPN组网模型.该模型采用数字证书的身份认证,使用AES加密传输数据,并具有抗重放攻击等功能.测试表明,该模型支持多种网络协议并能够很好的穿越网络设备,适合网络发展的需求,在远程安全传输方面有着很好的应用前景.  相似文献   
8.
本文解决了信号处理、工业控制等领域存在的非平稳信号盲分类问题。在聚类中广泛应用的K-Means算法及其它基于中心的聚类算法有两个共同的缺陷-需要预先确定类数目且随机初始化中心引起性能不稳定。本文提出的算法较好地解决了这两个问题,提高了算法稳定性,实现了非平稳信号盲分类。提取非平稳信号的小波系数作为聚类的样本空间,分析聚类结果的统计偏差以估计类的数目,采用调和均值准则进行分类。最后给出的仿真结果表明本文提出的方法较传统的K-Means算法明显降低分类错误率。  相似文献   
9.
针对学生在C语言程序设计学习中,在逻辑思维建立与题目分析求解方面存在的问题进行了深入探讨,提出了设问引导构思法、一题多解算法比较、框架教学法、实验题目设计的层次化与多样化等思想。通过多年的实践教学表明,这些方法对提高学生学习兴趣、引发学生积极思考与提高编程实践能力有较好的效果。  相似文献   
10.
全面准确地感知区块链网络中各节点所遭受的日蚀攻击情况是一个难题,该文针对该难题提出一种基于Markov攻击图和博弈模型的区块链安全态势感知方法。该方法结合区块链网络各节点以及日蚀攻击的特点建立Markov攻击图模型,随后将该模型进行量化从而计算各攻击路径的转换概率,选择较高概率的攻击路径进行多阶段攻防博弈并计算双方的最大目标函数值。通过分析这些函数值,完成对整个区块链网络节点的安全态势感知,达到对未来安全情况的预测和系统维护的目的。实验对比表明,该模型方法不但具有较低的入侵成功次数,还具有较好的确保系统完整性等方面的优势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号