首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   124篇
  免费   4篇
  国内免费   16篇
综合类   15篇
化学工业   1篇
机械仪表   4篇
武器工业   5篇
无线电   57篇
冶金工业   1篇
自动化技术   61篇
  2022年   1篇
  2020年   1篇
  2017年   2篇
  2016年   5篇
  2015年   8篇
  2014年   7篇
  2013年   15篇
  2012年   9篇
  2011年   12篇
  2010年   8篇
  2009年   7篇
  2008年   18篇
  2007年   7篇
  2006年   9篇
  2005年   8篇
  2004年   11篇
  2003年   1篇
  2001年   3篇
  2000年   5篇
  1999年   5篇
  1998年   1篇
  1997年   1篇
排序方式: 共有144条查询结果,搜索用时 0 毫秒
111.
提出一种基于概要数据结构(sketch)的网络异常检测方法。采用金字塔时间模型对高速网络数据流进行分析,并基于奇异熵提取sketch。统计一定周期内该数据结构的特征值变化趋势,计算出均值和梯度值,以及相应的报警区间。当告警出现时,该方法能分析出现异常的IP地址。实验证明,该方法能有效地对网络进行异常检测。  相似文献   
112.
混沌一支持向量机回归在流量预测中的应用研究   总被引:2,自引:0,他引:2  
为了提高流量预测准确性,将混沌理论和支持向量机回归应用于网络流量预测.采用相空间重构理论计算实际流量的延时、嵌入维数和Lyapunov指数,证实网络流量存在混沌现象;据此建立混沌-支持向量机预测模型并确定训练样本对,对实际网络流量教据进行预测.结果表明,该方法能有效地进行流量预测,相对于BP神经网络方法,该方法具有更好的预测精度.  相似文献   
113.
在介绍人工免疫系统基本概念的基础上,讨论了基于人工免疫的入侵检测算法,重点讨论阴性选择算法和克隆选择算法,提出了一个基于人工免疫的入侵检测系统的模型,并针对传统克隆选择算法耗时性大的缺点对算法进行优化设计。理论分析和实验表明,算法的检测效率有了明显的改善。  相似文献   
114.
网络流量的多样化和复杂化以及高实时性要求对流量识别技术带来了巨大挑战,而通过基于机器学习的网络流量分类中,流量统计特征选择能够快速准确对流量进行识别,具有重要的研究意义.随机森林(RF)作为近年较热门的灰盒算法,对当前的网络流量具有较好的识别能力.通过随机森林的节点选择算法,对流量特征进行选择,并结合物理意义进行优化,进行多次特征提取.实验结果表明:提出的算法在识别模型构建上性能更加优越,耗费时间大大减小,同时准确度等指标得到提高.  相似文献   
115.
BP神经网络在电容成像流型识别中的应用   总被引:3,自引:0,他引:3  
提出了一种基于BP神经网络两相流流型辨识算法.该方法可克服电容层析成像系统中电容测量灵敏度分布易受被测多相流介质分布的影响,对网络结构及其学习参数进行了研究,可对各种气固两相流流型能有效地判别.  相似文献   
116.
提出地空数据通信越区组网目标站点选择算法和越区时间判断算法,设置仿真场景对切换算法进行验证,得出变化飞机航迹更新周期,采用覆盖区域重叠部分和航迹、站点连线夹角综合标准选择目标站点的越区切换方法成功率高,证明了该切换算法在越区组网方案中的优势。  相似文献   
117.
首先介绍了分布式CORBA技术在网络管理中应用的必然趋势,通过分析基于传统的SNMP和分布式CORBA两种网络管理体系的结构框架以及JIDM规范,提出了一种新的基于网络管理的CORBA/SNMP网关模型框架。最后,介绍了搭建CORBA/SNMP网关模型所需要的开发平台并基于此开发平台进行了相关的试验和仿真,其结果进一步表明本文所提出的模型是适用的、正确的、能够将现有的SNMP网管系统集成到CORBA网管系统中。  相似文献   
118.
网格是继Internet和Web技术之后的第三个信息技术浪潮.本文简述了网络的定义、特点和基本体系结构,并且分析了网格技术在广播电视中的应用.  相似文献   
119.
网格研究新进展及其在军事通信中的应用   总被引:4,自引:0,他引:4  
近来网格(Grid)成为一个全新的研究领域,他旨在使互联网上所有资源(计算资源、存储资源、通信资源、软件资源、信息资源、知识资源等)实现全面共享与协同工作,从而来解决复杂度越来越高的新应用。本文简述了网格的定义、特点和功能,重点综述了网格的研究新进展及其在军事通信中的应用前景。  相似文献   
120.
一种基于日志的攻击模式挖掘方法   总被引:1,自引:0,他引:1  
建立"择优"和"劣汰"过程结合的攻击模式挖掘模型对日志信息进行分析."择优"过程运用改进正交化算法的稀疏化策略对数据集进行重新组合,提高了最小二乘支持向量机分类模型的效率."劣汰"过程提出了基于相关度检测法的改进滑动窗策略,剔除了虚假攻击事件,避免重复的攻击模式在"择优"过程的结果集中反复出现.实验证明,该方法能够高效准确地挖掘出网络中存在的复杂的攻击模式,实时对网络安全进行监控.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号