首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   82篇
  免费   7篇
  国内免费   3篇
综合类   11篇
机械仪表   1篇
武器工业   18篇
无线电   14篇
自动化技术   48篇
  2019年   1篇
  2018年   1篇
  2015年   1篇
  2014年   1篇
  2012年   3篇
  2011年   3篇
  2010年   1篇
  2009年   4篇
  2008年   6篇
  2007年   5篇
  2006年   9篇
  2005年   8篇
  2004年   11篇
  2003年   13篇
  2002年   10篇
  2001年   1篇
  2000年   2篇
  1999年   5篇
  1998年   1篇
  1997年   3篇
  1996年   1篇
  1994年   2篇
排序方式: 共有92条查询结果,搜索用时 15 毫秒
1.
诱骗策略与信息获取对部署一个网络诱骗系统有着重大意义。本文首先讨论了网络诱骗系统的诱骗策略,并在此诱骗策略的基础上,提出了网络诱骗系统的信息获取方法的设计原理和方案,以及实现的方法。  相似文献   
2.
基于Multi-agent的入侵检测及其融合结构研究   总被引:1,自引:0,他引:1  
在计算机网络安全的重要性日益凸显的今天,传统的集中式入侵检测系统已不能充分保障计算机系统的安全。本文提出了一种基于多代理的分布式入侵检测系统,并描述了其信息融合的原理以及协同的实现方式。  相似文献   
3.
针对目前应用在UNIX系统中入侵检测知识库适应能力不足的问题.提出了一种适应于不同系统环境的知识库体系结构。检测规则按相应系统与服务类型以模块化形式存储,通过应用配制文件加载。实现了入侵检测知识库的可扩展性.提高了入侵检测知识库的通用性,并且可以提高检测规则的搜索效率。  相似文献   
4.
机电系统动力学数字仿真可信性研究与应用   总被引:1,自引:0,他引:1  
以复杂机电系统动力学数字仿真为背景,阐述了数字仿真可信性的概念、理论与研究方法。研究了数字仿真稳态性能与瞬态性能可信性的定量评估方法,给出了应用实例。  相似文献   
5.
通过分析传统访问控制模型及其实现机制的优缺点,提出了一种基于AC证书的XACML访问控制模型及其实现方法,并对模型的安全性进行了分析。  相似文献   
6.
建立了一种固体推进剂制造工艺危险性评定的新方法。文中用隶属函数的概念描了阶段等级界限的模糊性,用优化方法确定了影响因素的权重因子集合;并对评判步骤、模糊关系矩阵的确定等问题进行了详细讨论。最后,通过对模糊评定方法与国外现有方法的比较,讨论了新特点。最后,通过对模糊评定方法与国外现有方法的比较,讨论了新方法的特点;通过对典型推进剂的工艺危险性等级的评定计算,说明了新的正确性  相似文献   
7.
首先对引信系统优化进行了概念研究,指出了引信系统优化的定义、特点和内涵。而且,从引信系统优化工作的国内外现状概述出发,讨论了引信系统优化工作开展的必要性。最后,探讨了引信系统优化技术的技术途径及可行性。  相似文献   
8.
首先对引信系统优化进行了概念研究,指出了引信系统优化的定义、特点和内涵。而且,从引信系统优化工作的国内外现状概述出发,讨论了引信系统优化工作开展的必要性。最后,探讨了引信系统优化技术的技术途径及可行性。  相似文献   
9.
综述了被动声探测系统的时延估计方法,分析了现有时延估计方法的优缺点,结合国内外研究现状,评述了被动声探测系统时延估计技术的发展。  相似文献   
10.
把握我国信息安全技术的跨越式发展机遇   总被引:1,自引:0,他引:1  
我国信息安全技术的发展,应该站在国家安全的高度,以“构筑自主防御体系、形成自主技术特色、建立自主民族产业”为目标宏观规划。选择跟踪国外先进技术可以提高我国信息安全技术的起步水平,但我国信息安全整体技术能力的提升,必须走跨越式发展的道路。本文从信息安全技术的发展趋势出发,提出网络空间信息优势的建立,为我国信息安全技术的跨越式发展带来机遇,并结合网络空间信息防御需求,提出了信息安全技术跨越式发展的技术思路与研究方向的建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号