首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   2篇
  国内免费   3篇
综合类   1篇
化学工业   1篇
金属工艺   1篇
机械仪表   7篇
自动化技术   9篇
  2017年   1篇
  2011年   2篇
  2007年   2篇
  2006年   2篇
  2005年   1篇
  2004年   2篇
  2000年   1篇
  1998年   1篇
  1997年   1篇
  1994年   1篇
  1991年   3篇
  1990年   2篇
排序方式: 共有19条查询结果,搜索用时 15 毫秒
1.
OSGi平台环境与桌面的分布式环境有很大的区别,一般分布式系统中的认证协议并不能直接运用到OSGi平台上。针对已有OSGi平台认证协议存在的运算量大和密钥分发不便的问题,该文在分析KryptoKnight和X.509协议的基础上,结合对称和非对称加密系统的优点,提出了一种新的基于OSGi平台的认证协议。该协议较好地满足了OSGi平台环境对认证协议最小性,达到了易管理性、单点登录的 要求。  相似文献   
2.
该文在分析现有的人工免疫系统模型的基础之上,根据免疫学研究的最新成果,提出了计算机病毒的保守模式的概念,并建立了一个新的基于计算机病毒保守模式检测方法的人工免疫系统模型,该模型具有检测过程简单、检测效率高、对于新病毒和已知病毒的变种病毒的检测具有较高的准确性和良好的适应性的特点。  相似文献   
3.
计算机病毒的保守模式分析   总被引:1,自引:0,他引:1  
计算机病毒对计算机世界造成的威胁与日俱增。尽管各种防毒措施,如防病毒软件和入侵检测系统为人们提供了某些帮助,但它们对付计算机病毒的能力有限,存在着检测效率低、病毒的特征检测标识库经常发生变化等问题。该文针对这些问题,通过对计算机病毒的结构和运行机制的研究,提出了计算机病毒的保守模式的概念,并对这一概念进行了深入的分析,如病毒的搜索模式和自我复制模式等。这些模式的描述为病毒的检测和识别,尤其是新型病毒的有效检测提供了一条新的途径。  相似文献   
4.
基于决策树和协议分析的入侵检测研究*   总被引:1,自引:0,他引:1  
当前大多数入侵检测产品使用的是基于规则的简单模式匹配技术,它们存在着资源消耗量大、误报率高以及随着网速的提高出现丢包等问题。针对这些问题,提出了用决策树算法实现基于协议分析的入侵检测方法。试验结果表明,该方法具有较高的检测速度和较低的正误报率。  相似文献   
5.
宋明秋  林天君 《机床电器》1997,(2):44-44,51
斩波式可调稳压电源具有调压范围宽、功耗小、效率高、体积小、重量轻等优点使它得到了广泛应用。在该电源中主电路采用大功率晶体管模块(GTR),耐压1600V电流35A、控制电路只采用了一片集成电路TL494,电路十分简单。在斩波频率不变的情况下,改变斩波器的占空比即可改变电源的输出电压,这一功能由TL494控制,电压反馈调节及电流保护也由TL494实现。在图1的控制电路中,TL494的第5脚,第6脚所接电容C1和电阻R1决定斩波频TM94内部有两只晶体管输出,工作电压可达4OV,输出电流250InA,13脚与14脚(5伏)相接时两只晶体管推挽工…  相似文献   
6.
维修与改造 轴承加工广泛采用中频高速电主轴。由于电子式静止变频调速装置具有节电、无噪声、频率可连续调节、体积小、重量轻、节约有色金属等优点,目前我厂已用此技术取代了传统的中频发电机组。在该调速系统中,主电路采用大功率晶体管模块GTR,电路比较简单。控制电路中具有软起动环节,起动平滑,避免了冲击。输出控制中电压频率比恒定,从而实现了恒转矩调速。电压控制为PWM同步调制,谐波小;不同频率下正负半周完全对称,只有奇次谐波,没有偶次  相似文献   
7.
8.
2.NPC型输入电路。 输入电路如图3所示。 图3 输入电路图 在输入电路中直接接上行程开关或其它控制开关,为控制器提供控制信号。当开关闭合时,电流由+5V电源经RI,流过光电耦合器中的发光二级管发光,复合三极管导通,在R2上产生3.5V以上的压降,而后进入 PIO或8031接口。信号进入主机后,主机发出相应的控制信号。 3.HPC型输出电路。 输出电路如图4所示。 图4  相似文献   
9.
张瑞雪  宋明秋  公衍磊 《计算机科学》2011,38(4):213-215,225
一般地,从HTML网页中提取正文信息,应先将HTML、网页解析成DOM树,然后遍历DOM树,依据目标信息在DOM树中的分布规律,将信息从DOM树中提取。这种传统方法将解析DOM树和从DOM树中提取信息看成两个独立的过程,制约了提取信息的速度。事实上,在准确提取目标信息的过程中,独立解析整个DOM树是没有必要的。在此,提出了逆序解析DOM树算法,并结合DOM树相似理论和传统的顺序解析算法,从部分目标信息开始分别向后顺序和向前逆序解析DOM树,同时定位并获取其他目标信息。利用该方法提取网页正文信息,一方面只需解析部分DOM树,从而减少了解析树结构花费的时间,另一方面不需要遍历整个DOM树查找目标信息,从而节省了查找时间,大大提高了信息提取速度。最后,通过实验证实了该方法的优越性。  相似文献   
10.
宋明秋  王磊磊  于博 《计算机工程》2011,37(1):131-133,136
为合理、科学地识别信息安全风险评估中安全漏洞的真实危害程度,引入安全漏洞生命周期概念,提出安全漏洞的时间风险模型。该模型利用早期报道的攻击事件统计量对安全漏洞进行攻击预测估计,根据结果计算出安全漏洞的攻击热度,结合漏洞攻击技术发展水平对安全漏洞时间维度上的风险进行评估。以Phf漏洞为例进行分析,结果表明,该风险评估模型可以真实、动态地反映出安全漏洞时间 风险。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号