首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   84篇
  免费   12篇
  国内免费   2篇
电工技术   42篇
综合类   8篇
机械仪表   3篇
建筑科学   1篇
能源动力   1篇
轻工业   1篇
水利工程   1篇
无线电   18篇
一般工业技术   1篇
自动化技术   22篇
  2024年   1篇
  2023年   3篇
  2022年   3篇
  2019年   1篇
  2018年   2篇
  2017年   1篇
  2016年   2篇
  2014年   6篇
  2013年   4篇
  2012年   5篇
  2011年   2篇
  2010年   1篇
  2009年   1篇
  2008年   9篇
  2007年   4篇
  2006年   3篇
  2005年   2篇
  2004年   5篇
  2003年   12篇
  2002年   2篇
  2001年   5篇
  2000年   3篇
  1998年   6篇
  1997年   3篇
  1996年   2篇
  1995年   1篇
  1992年   5篇
  1991年   1篇
  1990年   2篇
  1987年   1篇
排序方式: 共有98条查询结果,搜索用时 0 毫秒
91.
基于Agent和STAT的入侵检测系统在电力信息系统的研究   总被引:1,自引:0,他引:1  
首先,分析了电力系统信息网络入侵检测的必要性,然后在状态转移分析STAT(State Transition Analysis Tool)入侵检测工具的基础上,引入了Agent技术,提出了一种基于Agent和STAT的入侵检测系统。该系统通过Agent技术实现了规则更新,并且利用STAT技术使该系统可以实时感知入侵状态和进行入侵分析。实验结果表明,基于Agent和STAT的入侵检测系统能够有效地提高检测率。针对电力系统的特点分析了该系统在其中的应用。  相似文献   
92.
Theory and numerical computation of EM field distribution rule in a biologicalmedium with irregular shape are described. Integral equations of induced EM field distributionin biological body are deduced from EM field scattering. Numerical computations are conductedby the moment method. In order to verify the effectiveness of the theory, a set of experimentalequipment is designed precisely. The results of numerical computation are compared with mea-sured values. It is shown that they are in good agreement. This theory can be used widely forits generality.  相似文献   
93.
电力企业信息网络系统的综合安全策略   总被引:4,自引:0,他引:4  
分析了电力企业信息网络系统的安全威胁,针对这些威胁提出了在网络级、系统级和应用级分别进行安全设计的综合策略。考查并总结了典型的电力企业信息网络系统的逻辑结构,为此提出了网络级的安全策略,主要采用虚拟局域网技术、防火墙技术及针对Internet的相关安全技术。系统级安全设计主要进行了操作系统安全、数据库系统安全、数据加密技术、数字签名技术和系统记录等安全策略。应用级安全设计主要采用了先期加密和数字签名技术、动态权限策略和操作的记录策略,并提出了一个安全、速度快和实用的组合加密与数字签名算法。实践证明综合安全策略安全、可靠而实用。  相似文献   
94.
基于安全网关的电力二次系统安全防护   总被引:1,自引:0,他引:1  
分析了电力二次系统安全区Ⅰ和安全区Ⅱ之间的主要业务系统的数据交换,以及存在的安全问题;设计了基于混沌序列算法的加密解密模块,模块的密钥基于时间同步自动产生;设计了基于主动防御和被动防御相结合的安全网关,将防火墙、加密、入侵检测和蜜网结合在一起。实验证明设计的安全网关达到了预期的效果,可以满足实时性的要求。  相似文献   
95.
人工免疫中一种新的基因库初始化方法   总被引:1,自引:0,他引:1       下载免费PDF全文
在基于人工免疫的入侵检测研究领域,一般都是应用随机产生字符串的方法来生成检测器。这种方法生成检测器的速度较慢,而且生成的检测器集的检测率低。由于非我样本中存在着关于非我空间的信息,提出通过应用非我样本来初始化基因库并应用基因库来生成检测器的方法来检测入侵。应用KDD Cup 1999入侵检测数据集,通过实验证明该方法是有效的,能更快地生成检测率更高的检测器集。  相似文献   
96.
针对目前电力企业办公介绍了办公自动化、Lotus Domino/Notes及工作流的特点,分析了某电力局办公自动化系统的用户需求,重点阐述了该系统基于工作流的开发思想,并对基于工作流的发文管理模块的开发过程进行了详细的介绍.  相似文献   
97.
称重微机系统的研究与开发   总被引:1,自引:0,他引:1  
将功能强大的通用微机与称重仪表结合、集成为称重微机系统是开发称重装置的理想方法。本文以汽车衡称重微机系统的研制为例介绍了这种方法。  相似文献   
98.
王保义 《网友世界》2014,(5):194-194
在开放式的计算机教学过程中,利用任务驱动这一教学法具有很大的优势,针对任务驱动种种优点,本文做了详细的总结,让人们透过本文来了解任务驱动的具体含义,以及任务驱动在新时期教学中的优势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号