首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   45篇
  免费   8篇
  国内免费   5篇
综合类   7篇
化学工业   1篇
金属工艺   3篇
机械仪表   3篇
建筑科学   4篇
矿业工程   4篇
轻工业   3篇
石油天然气   1篇
无线电   15篇
一般工业技术   3篇
自动化技术   14篇
  2024年   1篇
  2023年   3篇
  2022年   3篇
  2021年   5篇
  2020年   7篇
  2019年   4篇
  2017年   1篇
  2016年   7篇
  2015年   3篇
  2013年   3篇
  2012年   4篇
  2011年   4篇
  2010年   2篇
  2009年   5篇
  2008年   1篇
  2006年   3篇
  2005年   2篇
排序方式: 共有58条查询结果,搜索用时 0 毫秒
11.
企业建立内部控制体系,可以防范经营风险。但随着环境的变化和企业的发展,内控体系需要不断完善和加强。指出了完善企业内部控制体系的重要意义,分析了企业内部控制体系存在的问题,提出了完善企业内部控制体系应采取的措施。  相似文献   
12.
本文对常减压装置的低温部位、高温部位腐蚀原因进行了分析,结合兰州石化公司第二套常减压装置的情况,根据不同类型的腐蚀介绍采取相应防腐蚀对策。  相似文献   
13.
14.
付钰 《煤炭技术》2013,(8):177-179
通过对俄罗斯涅尔丘甘煤矿区资源条件及开采经济条件的分析,对现阶段对这一矿区的煤炭开发可行性提出建议。  相似文献   
15.
本文采用磁控溅射技术沉积InGaZnO(IGZO)薄膜,制备具有底栅结构的薄膜晶体管(TFT).测试并分析IGZO TFT的电学性能和在不同波长紫外光照条件下的光电响应性能,在VDS为10 V时,得到饱和迁移率为173 cm2/Vs,Ion/Ioff达到108,Von为10.5 V,亚阈值摆幅大约为5 V/decade...  相似文献   
16.
在分析现有基于agent的入侵检测系统(IDS)基础上,提出了一种基于证据推理的多agent分布式两级IDS模型。该模型采用分布检测、分布响应的模式,通过多agent技术的思想建立系统总体结构,给出了模型的各个组成部分,并对结构中各种agent与中心控制台的功能设计进行了分析。同时,为了提高中心控制台的融合性能,设计了一种可有效减少证据合成计算量又可确保合成准确性的证据推理算法,并对动态选举算法、协同算法进行了初步分析。系统可充分利用各种资源协同完成入侵检测任务,实时响应,有效地改进了传统IDS。  相似文献   
17.
基于RBAC的权限系统设计与实现   总被引:5,自引:0,他引:5  
基于角色访问控制(RBAC)是一种方便、安全且高效的访问控制机制。文章在对基于RBAC的层次管理模型以及角色访问控制的基本思想作充分论述的基础上,从数据库表的设计、角色的添加与访问控制的实现等三个方面在.NET环境中实现了基于RBAC的授权系统。  相似文献   
18.
针对通信安全保密系统的特点,结合指标体系建立的原则,利用德尔菲法构建了基于物理安全、运行安全、信息安全及安全管理的通信安全保密系统安全性评估指标体系,并给出了运行安全指标的具体描述。指标体系全面客观的体现了通信安全保密系统的安全风险因素,对于指导通信安全保密系统的设计论证和实施安全风险管理具有重要的参考价值。  相似文献   
19.
针对网络攻防过程中攻防双方存在无法完全获知对方信息以及无法对双方损益作出准确判定的问题,提出了一种基于模糊贝叶斯博弈模型的网络最优防御策略选取方法,结合网络攻防对抗双方信息不完全性的特点构建了模糊静态贝叶斯博弈模型.在此基础上引入三角模糊数描述攻防双方的效用函数,采用基于模糊概率及均值的方法获得清晰效用函数值,进而通过求解模型的纳什均衡获得最优防御策略;最后给出了最优防御策略选取流程.理论分析和仿真实验表明,该方法能够对不同攻击行为概率作出有效预测,为主动防御提供决策支持.  相似文献   
20.
APT(advanced persistent threat)攻击的日益频繁对APT攻击行为的检测提出了更高的要求,对同源行为进行分析是尽早发现APT攻击行为的一种有效方法.针对数据量过大造成数据对比认证效率低下的难题,提出了借助数据标签技术,建立历史同源行为数据库,并将数据库存储到云端;依托Hadoop平台和MapReduce聚合计算能力,基于伪随机置换技术完成网络全流量并行检测,通过与数据库中的数据标签进行对比验证,来判断是否有APT攻击行为.测试结果表明,该方法可尽早从网络中发现APT异常行为,提高全数据流检测的效率.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号