首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   51篇
  免费   1篇
  国内免费   5篇
综合类   27篇
化学工业   2篇
机械仪表   1篇
建筑科学   1篇
轻工业   2篇
无线电   1篇
自动化技术   23篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2016年   1篇
  2014年   1篇
  2012年   1篇
  2010年   4篇
  2009年   2篇
  2008年   4篇
  2007年   3篇
  2006年   4篇
  2005年   5篇
  2004年   5篇
  2003年   7篇
  2002年   8篇
  2000年   3篇
  1999年   1篇
  1997年   2篇
  1995年   1篇
排序方式: 共有57条查询结果,搜索用时 15 毫秒
31.
提出了一种快速收敛B-P网学习算法,并将其用于离线调优控制。详细讨论了神经网络调化模型的实现原理和过程,并对D305丙烯精馏塔进行了仿真调优控制,仿真结果表明了本方法的有效性。  相似文献   
32.
在PB6.0中使用数据管道的方法及技巧   总被引:1,自引:0,他引:1  
本文介绍了PowerBuilder6.0中数据管道的使用方法,并对长二进制类型的数据给出了解决办法,以及如何处理数据管道的错误等问题。  相似文献   
33.
讨论Oracle8i引进的一些新特性在对大型数据库执行复杂的查询时如何保证整个系统的性能。  相似文献   
34.
为解决传统TMN在发展中遇到的一些困难 ,本文提出了一种新型的网络管理平台 ,很好地解决了这些问题。文章详细阐述了新型网络管理平台的构建并解决了相应的技术难点。  相似文献   
35.
针对网络节点路由器已经成为网络入侵者主要攻击目标之一的情况,分析了目前分布式路由器的入侵检测技术的现状及其局限性,提出了一种新的分布式路由器的入侵检测技术即"监视技术",监视技术的目的就是识别破坏性路由器(定义破坏性路由器为丢弃或误传数据包,以及不支持监视技术协议的路由器)。并详细地介绍了该技术的实现思想,即监视技术要求每个路由器配备能够统计正确传输事件和误传事件的计数器,然后,通过确定算法和流守恒算法将破坏性路由器识别并隔离出来。该技术的采用提高了对以路由器为对象的入侵行为检测的准确性和有效性,更好地保证了网络的安全性。  相似文献   
36.
提出了建立在神经网络基础上的模糊控制器设计方法,这个控制器实际上是一个模糊控制规则被一个神经网络学习和联想使用的模糊控制器,从而获得一种比模糊推理更自然的使用人类经验的方法。仿真结果表明这种控制器是有效的。  相似文献   
37.
一个入侵检测系统应具有准确性、可靠性、可用性、适应性、实时性和安全性等特点。通过分析目前入侵检测系统存在的不足,提出了一个基于移动代理的分布式检测系统的模型。目前的入侵检测系统一般采用集中式的系统结构,存在单点失效、效率低等问题。使用代理技术,不但解决了传统入侵检测体系结构的瓶颈问题,同时可以对入侵行为进行追踪,收集与入侵相关的信息,决策入侵是否发生。同时还详细介绍了基于代理的DIDS的模型的体系结构、各部分的功能、系统的工作流程等。  相似文献   
38.
基于GPS和电子海图的船舶导航系统设计与实现   总被引:16,自引:0,他引:16  
贾银山  贾传荧  魏海平  张波 《计算机工程》2003,29(1):194-195,255
介绍了一个基于电子海图和GPS的船舶导航系统的结构、功能、主要技术特点及其实现原理,系统由GPS接收机,导航计算机,信号发射机、信号接收机、监视计算机及通信网络构成,包括海图显示、海图作业,航线设计、航路监视,航行再现以及打印五个功能模块,具有船形大小与实际船舶尺度相对应,船形运行平稳,兼容多种GPS数据格式,海图无缝拼接,一船运动多方监视,自动更换海图等特点,实验表明,该系统能够满足船舶引航的需要,使用它能够提高船舶航行的安全。  相似文献   
39.
一种基于垂直PKI结构的证书链构建   总被引:1,自引:1,他引:0  
黄璐  魏海平 《计算机工程》2004,30(12):109-110,157
简单介绍了PKI及其微观体系结构、交叉认证的含义。针对当前PKI建设中解决“信任孤岛”问题的交叉认证模型、介绍了已存在的证书链构建方法。提出了一种新的证书链构建方法。  相似文献   
40.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号