全文获取类型
收费全文 | 40篇 |
免费 | 3篇 |
国内免费 | 1篇 |
专业分类
电工技术 | 2篇 |
综合类 | 1篇 |
化学工业 | 1篇 |
矿业工程 | 1篇 |
轻工业 | 2篇 |
无线电 | 4篇 |
一般工业技术 | 3篇 |
自动化技术 | 30篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2021年 | 1篇 |
2020年 | 3篇 |
2018年 | 1篇 |
2014年 | 2篇 |
2012年 | 1篇 |
2011年 | 2篇 |
2010年 | 2篇 |
2009年 | 1篇 |
2008年 | 3篇 |
2007年 | 1篇 |
2006年 | 6篇 |
2005年 | 2篇 |
2004年 | 6篇 |
2003年 | 2篇 |
2002年 | 3篇 |
2001年 | 1篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1992年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有44条查询结果,搜索用时 15 毫秒
1.
多目标跟踪的一阶段方法因其在推理速度方面的优势逐渐成为主流。然而,与两阶段方法相比,其跟踪精度较差。一方面是因为采用单幅图像输入,目标间的关联性不强,容易导致目标丢失,另一方面忽视了检测和跟踪两个任务之间的差异性。为了减轻上述限制,提出了一种基于互相关注意力的链式帧处理多目标跟踪算法(MOT-CCC)。MOT-CCC将连续的两帧图片作为输入,将目标关联问题转化为两帧检测框对回归的问题,增强了目标间的关联性;采用互相关注意力模块将检测任务和身份识别任务解耦,以平衡并减少这两个任务之间的竞争。此外,所提算法将目标检测、特征提取和数据关联3个模块融合到一个网络中,实现了端到端的优化,提高了跟踪准确性,减少了跟踪耗时。在MOT16和MOT17基准测试中,MOT-CCC比原有的基准CTracker算法的MOTA提高了1.3%,FP减少了13%。 相似文献
2.
首先介绍了基于主机系统调用的入侵检测的概念,进而说明了研究基于主机系统调用序列的实时入侵检测系统的重要性;然后提出了该系统的模型设计方案,包括结构分析、接口设计和相关算法;最后给出了仿真实验和实验数据分析。 相似文献
3.
5.
一种基于TCP/IP协议栈的操作系统识别技术 总被引:2,自引:0,他引:2
远程主机的操作系统识别是获取系统基本特征的重要方法,也是网络攻击与攻击防范的前奏。文中重点阐述了各种扫描方式以及它们在指纹识别中所起的作用,讨论了通过使用TCP/IP协议栈的指纹特征来识别远程主机的操作系统的方法并给出了一个设计实例。文中描述了系统设计的具体结构、工作流程,以及其模块的功能划分等。 相似文献
6.
数据包捕获(又称嗅探)技术是一种常见的网络数据采集和监听方式。本文讨论了利用Jpcap捕获网络数据包的原理,在WinXP平台下,采用Jpcap来设计嗅探程序的一个应用实例,并实现了对用户访问JSP、ASP、PHP、CGI等网站的Web口令与E-Mail口令的捕获。 相似文献
7.
该文从人工免疫系统在入侵检测中的实际应用出发,首先归纳了人工免疫系统可供入侵检测借鉴的生物机理,接着给出了入侵检测问题的形式化描述,然后重点介绍了入侵检测系统中应用人工免疫原理的一般模型、检测步骤以及相关算法,最后展望了基于免疫学的入侵检测系统的发展趋势。 相似文献
8.
本文首先介绍了主机系统调用的概念,在基于主机的入侵检测的基础之上强调了考察系统调用的重要性。然后分析和比较了常用的三种基于主机系统调用的*nix入侵检测技术。最后还给出了基于主机系统调用的入侵检测的优缺点。 相似文献
9.
作为防火墙和入侵检测的有效补充,诱骗服务器成为网络安全的越来越重要的部分,本文在对当前诱骗服务器的研究水平进行了仔细分析的基础之上,提出了使用有限状态机理论来构建诱骗服务器的方案,并对其中的关键技术做了详细阐述。 相似文献
10.
CORBA提供了在异类分布式环境中对象之间高度的可互操作性,从而保证了建立在不同CORBA产品之上的分布式对象可互相通信。CORBA应用中一般都包含分布在不同环境下的大量对象,如何使得这些对象更好地协同工作是复杂的分布式系统中必然要考虑的问题。该文对当前的CORBA中负载平衡的发展现状作了简单介绍,并给出了一个使用TAO开发的基于CORBA的负载平衡解决方案和实现。 相似文献