首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   154篇
  免费   6篇
  国内免费   15篇
电工技术   21篇
综合类   6篇
化学工业   5篇
金属工艺   5篇
机械仪表   12篇
建筑科学   7篇
矿业工程   1篇
能源动力   3篇
轻工业   3篇
水利工程   1篇
石油天然气   11篇
无线电   26篇
一般工业技术   4篇
冶金工业   18篇
自动化技术   52篇
  2024年   1篇
  2023年   8篇
  2022年   1篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2018年   4篇
  2017年   2篇
  2016年   1篇
  2015年   7篇
  2014年   16篇
  2013年   6篇
  2012年   9篇
  2011年   4篇
  2010年   10篇
  2009年   5篇
  2008年   4篇
  2007年   15篇
  2006年   7篇
  2005年   10篇
  2004年   10篇
  2003年   7篇
  2002年   6篇
  2001年   9篇
  2000年   7篇
  1999年   4篇
  1998年   4篇
  1996年   1篇
  1995年   3篇
  1994年   1篇
  1991年   1篇
  1989年   2篇
  1986年   1篇
  1983年   1篇
  1982年   1篇
  1974年   2篇
排序方式: 共有175条查询结果,搜索用时 10 毫秒
21.
模糊逻辑和遗传算法在IIDS中的应用   总被引:5,自引:0,他引:5  
王永杰  鲜明  王国玉  肖顺平 《计算机工程》2004,30(9):134-135,170
随着恶意入侵计算机现象的日益严重,准确检测网络入侵的需求应运而生,从而推动了IDS理论和技术的不断发展,该文给出了一个智能入侵检测系统(IIDS)的原型系统。介绍了该原型系统的体系结构。主要研究了模糊逻辑和遗传算法在IIDS规则匹配和入侵行为模板挖掘中的应用。  相似文献   
22.
网络攻击效果在线评估模型与算法研究   总被引:2,自引:0,他引:2  
为了顺利实现预定的攻击目标,在线评估攻击效果并制定适当的攻击策略都是非常重要的。本文讨论了网络攻击效果与目标网络系统安全性之间的关系,提了一种基于网络安全性改变量的攻击效果定义方法;重点研究了网络攻击效果在线评估的评估模型和评估算法;提出了网络攻击效果的评价准则和评估指标体系;设计并给出了网络攻击效果在线评估系统的框架模型;详细讨论了网络攻击效果在线评估的评估算法、状态图生成算法、攻击效果预测算法和攻击方案决策算法。  相似文献   
23.
王会梅  王永杰  鲜明 《计算机工程》2007,33(14):160-162
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。该文提出了一种基于移动agent的计算机网络攻击效果评估数据采集模型,由研究网络信息系统的性能入手,给出攻击效果评估指标集,研究了移动agent技术,给出了基于移动agent的计算机网络攻击效果评估数据采集系统的实现思路和相应模型的校验方法。  相似文献   
24.
一种基于粗糙集的网络安全评估模型   总被引:1,自引:0,他引:1  
准确掌握计算机网络系统的安全水平对于保障网络系统的正常运行具有重要意义.当前大多数网络安全评估系统缺乏对数据的深入分析,难以形成对网络安全状况的整体认识.本文提出了一种利用粗糙集理论挖掘网络安全评估规则,进而利用评估规则构建网络安全评估决策系统的算法模型.研究了网络安全评估问题的粗糙集描述,给出了模糊属性决策表的约简方法.利用一个简化的网络安全评估数据集,验证了本文提出的决策规则提取方法,结果表明该方法可以得到与实际情况相符的决策规则.  相似文献   
25.
计算机网络攻击效能评估是计算机网络系统攻防对抗研究的重要而紧迫的内容。介绍了目前武器准备系统作战效能评估的发展现状、面临的主要问题和最新的发展方向;研究了基于机制、准则、指标三级的计算机网络攻击效能评估的指标体系的建立方法;在分析了计算机网络攻击效能评估的特点的基础上,提出了计算机网络攻击效能评估的网络熵评估模型、指标分析综合评估模型和模糊评价评估模型。  相似文献   
26.
针对实时视频捕获,讲述了在Windows环境下利用VideoforWindows库函数和DirectShow技术实现实时视频采集的关键技术,给出了软件实现视频流捕获的结构流程和相应的编程示例。  相似文献   
27.
基于指纹分析的Web服务探测技术   总被引:1,自引:0,他引:1  
准确掌握Web服务器的版本信息对于顺利进行计算机网络系统安全评估具有重要意义。该文通过banner分析了探测Web服务器版本信息的常规方法的局限性。介绍了通过指纹分析探测Web服务器版本信息的原理,以及Web服务器指纹信息的结构组成。给出了进行指纹匹配的算法模型和算法流程。通过实例验证了指纹分析方法在探测Web服务器版本信息方面的优越性。  相似文献   
28.
低密度水泥浆固井技术在哈拉哈塘区块的应用   总被引:1,自引:0,他引:1  
在塔北哈拉哈塘区块固井作业中,由于二开裸眼段长,揭开产层后地层压力系数低,存在裂缝型、溶洞型碳酸盐岩地层,采取常规密度水泥浆固井,极易诱发井漏,导致固井失败。通过分析该区块地质特点,根据水泥浆体的颗粒级配理论,优化工艺,采用低密度高强度水泥浆封固了长裸眼段。18口探井二开长裸眼段水泥浆返高全部合格,缩短了钻井周期,提高...  相似文献   
29.
30.
研究一种新型双足水上行走机器人推进机构及控制方法。借鉴蛇怪蜥蜴双足水上行走功能,分析双足机器人水上行走动力学机理;结合平面四杆机构运动和坐标转换公式,分析Watt-I型机构运动方程,用以模拟蛇怪蜥蜴的脚掌轨迹,设计双足水上行走机器人推进机构,建立机器人的虚拟样机模型并进行机构优化设计;设计机器人的中枢模式发生器(Central pattern generator,CPG)控制器和模糊控制器并进行参数分析,提出双足水上行走机器人的CPG-模糊控制方法,完成机器人控制系统的搭建,进行仿真验证;制作出双足水上行走样机,进行双足机器人水上行走试验,测得推进机构的作用力曲线;在平衡装置不工作和工作情况下分别测量机器人水上行走过程中的实时偏角,并进行比较。试验结果表明推进机构及控制方法满足双足机器人水上行走要求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号