首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37篇
  免费   3篇
  国内免费   2篇
综合类   1篇
机械仪表   2篇
无线电   16篇
冶金工业   2篇
自动化技术   21篇
  2012年   2篇
  2011年   4篇
  2010年   5篇
  2009年   4篇
  2008年   4篇
  2007年   8篇
  2006年   9篇
  2004年   2篇
  2003年   2篇
  2001年   1篇
  2000年   1篇
排序方式: 共有42条查询结果,搜索用时 15 毫秒
1.
针对分布式虚拟战场仿真实现问题,在研究网格特点与SF Express模型的基础上,将网格技术用于虚拟现实之中,提出了一种基于网格的虚拟战场仿真实现模型。该模型采用了全局服务一局部服务本地服务3层任务分解与过滤机制,并融合了网格服务的思想。分析表明能够较好地实现任务分解与通信过滤,比传统的模型具有更好的扩展性。  相似文献   
2.
网络管理日益重要,SNMP以其简单、灵活的特点而得到广泛应用。MIB库是网络管理中的资源以及属性的集合,是网管的核心,要访问MIB库,必须将其转换成C语言。MIB库转换成C文件,先要按照一定的语法格式编写MIB文件,将新编写的MIB文件放入MIB库中,然后根据是转换简单变量还是表变量使用NET-SNMP源码包自带的模板转换。经实验证明,这种方法能够简单快速地将MIB文件转换成C文件,并且转换后的C文件代码格式统一,经过少量的修改,就可以重新编译到SNMP源码包中使用。  相似文献   
3.
根据Hurst指数变化发现异常是进行入侵检测的一种新思路。基于这样的思路,实现了一个异常检测软件。该软件通过数据包捕获,对数据进行特征提取,对特征进行时间序列划分,采用R/S和小波分析两种方法进行Hurst求解,最后根据求解的Hurst值判断异常。实际使用表明,基于Hurst指数的异常检测软件具有无需学习,检测快速的优点。  相似文献   
4.
基于支持向量机和最小二乘支持向量机的入侵检测比较   总被引:2,自引:0,他引:2  
将支持向量机和最小二乘支持向量机用于入侵检测之中,利用主元分析对数据进行约简,然后使用SVM和 LS-SVM对数据进行训练和测试.基于KDDCUP'99做了三组对比实验,对支持向量机和最小二乘支持向量机的性能做了统计.实验结果表明,SVM比LS-SVM分类能力强,但是LS-SVM耗时较少.  相似文献   
5.
电信计费是电信运营商的核心业务,传统的电信计费系统存在诸多问题,对此,本文讨论了网格技术在电信计费中的应用研究现状,分析了研究的必要性,提出了一个基于网格的电信计费构架,对构架各层功能进行了论述,最后对构架的优点进行了总结,能够为解决电信计费存在的问题提供新的方法.  相似文献   
6.
基于分形与特征聚类的DDoS攻击检测方法   总被引:2,自引:0,他引:2  
针对基于分形的检测方法不深入分析数据包的特点,文中将特征聚类与分形检测有效地集成起来,提出FCCD检测方法,通过对MIT实验室DARPA数据的分析,检验了该方法的有效性。FCCD与单一的分形检测方法相比,在检测到攻击后,可以深入分析出攻击的特征,为数据包的过滤提供依据。FCCD采用了线程同步技术和内存库技术,使分形检测和特征聚类可以高效地并发执行,且只占用较少的系统资源。  相似文献   
7.
莱钢中型型钢轧机过程控制计算机系统   总被引:3,自引:1,他引:2  
简要介绍莱钢中型型钢生产线的工艺流程 ,重点描述型钢轧机过程控制计算机硬件和软件系统的构成、特性和作用。该系统功能强大 ,投入运行后 ,大大提高了生产效率 ,能完全满足生产的需要。  相似文献   
8.
将NTRUSign运用到网格GSI中,给出了使用NTRUSign实现网格认证与委托的详细步骤,分析了认证与委托具有不可伪造性、可证实性、身份证实性、不可抵赖性、代理权限不可滥用性等安全性能。实验分析表明,提出的方法比RSA等方法具有较高的效率。  相似文献   
9.
一种网格资源信息真实性的验证方案   总被引:1,自引:0,他引:1  
资源管理是网格应用的基础,资源信息的真实性直接影响网格资源发现、分配、作业调度,从而影响网格应用的效率。目前研究的热点倾向于网格资源使用者的身份和权限的确认,文章提出一种网格资源信息真实性的验证方案,介绍了方案的部件,分析其可行性,重点对其中的关键技术进行了阐述。  相似文献   
10.
文中主要研究了目前比较流行的入侵数据特征约简方法,包括主成分分析法(PCA)、独立成分分析法(ICA)、基于粗糙集的属性约简方法以及基于SVM和神经网络实验的特征选择方法。分析比较了各种方法的优缺点、适用场合及其各自在入侵数据特征约简中发挥的作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号