首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   159篇
  免费   18篇
  国内免费   20篇
电工技术   1篇
综合类   18篇
无线电   72篇
一般工业技术   11篇
自动化技术   95篇
  2024年   2篇
  2023年   2篇
  2022年   6篇
  2021年   5篇
  2020年   1篇
  2018年   1篇
  2017年   4篇
  2016年   9篇
  2015年   7篇
  2014年   15篇
  2013年   12篇
  2012年   21篇
  2011年   14篇
  2010年   11篇
  2009年   10篇
  2008年   10篇
  2007年   16篇
  2006年   16篇
  2005年   5篇
  2004年   12篇
  2003年   3篇
  2002年   1篇
  2001年   5篇
  2000年   5篇
  1999年   4篇
排序方式: 共有197条查询结果,搜索用时 171 毫秒
61.
许笑  张伟哲  张宏莉  方滨兴 《软件学报》2010,21(5):1067-1082
分析了广域网分布式Web爬虫相对于局域网爬虫的诸多优势,提出了广域网分布式Web爬虫的3个核心问题:Web划分、Agent协同和Agent部署.围绕这3个问题,对目前学术界和商业界出现的多种实现方案和策略进行了全面的综述,深入讨论了研究中遇到的问题与挑战,并论述了广域网分布式Web爬虫的评价模型.最后,对未来的研究方向进行了总结.  相似文献   
62.
对于不同文本格式下的文本内容检索是当前互联网研究的热点问题之一。为了达到快速获取文档内文本信息为内容检索提供基础数据并提高整体检索效率的目的,以Microsoft Office 2007文档格式为分析基础,提出了基于状态机的文本自动提取方法。实验证明,提出的方法在文本提取的正确性、内存耗费、提取时间方面达到了很好的效果。  相似文献   
63.
针对传统的并行核外编程复杂、虚存系统性能不理想的问题,提出一种基于PVFS的并行核外计算方法,描述了其软件层次结构、数据访问策略及实现,为工作站机群用户提供了方便的编程接口以及核外数据的全局视图.实验结果表明,该方法扩展了可有效解决的核外问题规模,大数据量时的计算性能优于虚存系统.  相似文献   
64.
近年来越来越多的机器学习算法被应用到入侵检测中.但是在网络入侵检测系统(NIDS)中,随着网络规模和速度的增加,一般机器学习算法难以满足入侵检测系统实时性的要求,这也是困扰机器学习算法在入侵检测领域进一步实用化的主要瓶颈之一.为了增加网络入侵检测系统的可用性和实时性.提出了一种基于自组织特征映射(SOFM)的网络入侵检测系统,并且在此基础上实现了一种面向提高入侵检测效率的快速最近邻搜索算法VENNS,以减少系统训练和系统检测时间开销.在DARPA1999入侵检测评估数据的基础上,进行了系统的综合性能评价和对比分析.实验证明,系统在维持较低误报率的基础上取得较高的检测率;系统效率大大提高:训练时间开销大约达到改进前的1/4,检测时间开销则约达到改进前的1/7.  相似文献   
65.
基于网络拓扑的网络安全事件宏观预警与响应分析   总被引:2,自引:0,他引:2  
为及早发现并有效控制大规模爆发的网络安全事件的发生发展,本着主动测量和异常检测相结合的思路,设计实现了大规模网络安全事件协作预警系统,重点探讨了基于聚类算法的宏观预警分析、控制点选择、控制建议生成等关键技术,经可视化处理,取得了较好应用效果.  相似文献   
66.
在互联网产生的早期阶段对其进行准确有效的识别,对于网络管理和网络安全来说都有着极其重要的意义。鉴于此,近年来越来越多的研究致力于仅仅基于流量早期的数个数据包,建立有效的机器学习模型对其进行识别。本文力图基于柔性神经树(FNT)构建有效的互联网流量早期识别模型。两个开放数据集和一个实验室采集的数据集用于实验研究,并将FNT与8种经典算法进行对比。实验结果表明,FNT在大多数情况下,其识别率和误报率指标优于其他算法,这说明FNT是一种有效的流量早期识别模型。  相似文献   
67.
通过对传统实验教学环境弊端的分析,搭建了基于SDN和虚拟化技术的云环境下计算机实验教学平台。平台通过XEN及Cloudstack提供基础的云服务,通过API调用方式实现了后端业务流和前端交互环境。并以信息安全概论的Snort防火墙实验为例介绍了平台的使用过程。最后指出了与传统实验平台相比所具有的优势和广阔的应用前景。  相似文献   
68.
针对当前分布式哈希表(DHT)网络测量方法难以在准确性和完整性上取得平衡及节点发现不完整的不足,进行了两个方面的改进:第一,通过分析单个节点的路由表大小以及K桶数量,指导选取合适的测量ID数量,降低测量开销;第二,通过考察相邻节点距离,提出了一种基于节点距离度量的测量方法,以提高数据完整性.在此基础上,开发了面向Bit...  相似文献   
69.
张磊  张宏莉  韩道军  沈夏炯 《电子学报》2014,42(12):2371-2378
基于概念格的RBAC模型是角色挖掘中的一个重要方向,在概念格上找出满足最小权限原则的最小角色集合有助于降低安全管理的复杂性.本文研究了在概念格的RBAC模型上的角色最小化问题及其算法.首先将角色最小化问题引入概念格模型,并给出了概念格模型上最小角色集、角色替代和角色约简的定义,和相关定理的证明.在此基础上建立了一个基于角色替代的角色最小化问题求解模型,并设计了一个贪婪算法.该算法以对象概念集为初始集,逐个将集合中的概念用它的父概念来替代和约简,自底向上地迭代求解最小角色集.实验与分析表明了本文相关理论和算法的有效性.  相似文献   
70.
两种网络安全管理系统的生存性定量分析方法   总被引:15,自引:1,他引:14  
虽然通信网络生存性分析技术已经发展多年,但对大量的通信网络之上的各种分布式应用系统,如网络安全管理系统(NSMS)的生存性评估技术尚无有效的方法。本文提出两种评估NSMS生存性的方法。第一种方法建立基于数据流的图模型,通过图的连通性计算生存性。第二种方法建立基于数据流的过程模型,通过Monte Carlo实验数据的统计估算生存性。我们的经验表明:随着网格技术的发展,第二种方法用于复杂系统的生存性定量分析是可行的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号