首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   104篇
  免费   11篇
  国内免费   7篇
电工技术   8篇
综合类   14篇
化学工业   1篇
机械仪表   14篇
建筑科学   2篇
矿业工程   1篇
轻工业   9篇
石油天然气   8篇
无线电   19篇
一般工业技术   5篇
冶金工业   4篇
自动化技术   37篇
  2024年   6篇
  2023年   6篇
  2021年   3篇
  2020年   6篇
  2019年   2篇
  2017年   1篇
  2015年   2篇
  2014年   9篇
  2013年   10篇
  2012年   7篇
  2011年   7篇
  2010年   7篇
  2009年   8篇
  2008年   7篇
  2007年   10篇
  2006年   4篇
  2005年   2篇
  2004年   8篇
  2003年   3篇
  1999年   2篇
  1997年   1篇
  1996年   2篇
  1995年   1篇
  1994年   3篇
  1992年   2篇
  1991年   1篇
  1989年   1篇
  1985年   1篇
排序方式: 共有122条查询结果,搜索用时 62 毫秒
101.
大规模网络环境下高可扩展的信息监测系统   总被引:2,自引:0,他引:2  
韩笑  李斌  田志宏 《计算机工程与应用》2005,41(25):152-154,232
分析了大规模网络环境下信息监测系统所面临的主要问题,设计并实现了大规模网络环境下高可扩展的信息监测系统(SIMS)。基于零拷贝的报文捕获机制和多线程TCP/IP协议栈是SIMS的主要技术,实验证明能够明显提高数据的捕获能力和协议还原分析能力,适合于大规模网络环境下的实时信息监测;同时采用基于PLUGIN的协议还原平台,使SIMS具有更好的可扩展性。  相似文献   
102.
基于模式挖掘和聚类分析的自适应告警关联   总被引:6,自引:0,他引:6  
大部分攻击事件都不是孤立产生的,相互之间存在着某种联系,如冗余关系和因果关系等.大多数入侵检测系统忽略了上述关联性,从而暴露出高误报率的严重问题.在分析比较了目前较为流行的几种告警关联方法的优缺点基础上,提出了一种基于模式挖掘和聚类分析的自适应告警关联模型A3PC.以告警的行为模式概念为中心,A3PC将异常检测思想引入告警关联的问题上,通过提取关联规则和序列模式生成告警的分类模型,对误报进行自动鉴别,同时采用模式挖掘和聚类分析算法相结合的处理思想以及人机交互的半自动处理模式,从而形成真实有效、精简的管理员告警视图.使用MIT Lincoln实验室提供的DARPA入侵检测攻击场景数据集进行了测试,实验分析表明,A3PC较传统方法在告警关联准确程度、实时性和自适应性等方面更具优势.  相似文献   
103.
刘昊  田志宏  仇晶  刘园  方滨兴 《软件学报》2024,35(8):3785-3808
恶意软件检测是网络空间安全研究中的热点问题, 例如Windows恶意软件检测和安卓恶意软件检测等. 随着机器学习和深度学习的发展, 一些在图像识别、自然语言处理领域的杰出算法被应用到恶意软件检测, 这些算法在大量数据下表现出了优异的学习性能. 但是, 恶意软件检测中有一些具有挑战性的问题仍然没有被有效解决, 例如, 基于少量新颖类型的恶意软件, 常规的学习方法无法实现有效检测. 因此, 小样本学习(few-shot learning, FSL)被用于解决面向小样本的恶意软件检测(few-shot for malware detection, FSMD)问题. 通过相关文献, 提取出FSMD的问题定义和一般流程. 根据方法原理, 将FSMD方法分为: 基于数据增强的方法、基于元学习的方法和多技术结合的混合方法, 并讨论每类FSMD方法的特点. 最后, 提出对FSMD的背景、技术和应用的展望.  相似文献   
104.
隧道是IPv4向IPv6过渡的一种方式,为处于IPv4网络中的IPv6孤岛提供IPv6互联网接入.本文对Teredo隧道的功能、流量和安全方面进行研究,着重分析了Teredo隧道中中继设备(relay)的工作原理,指出其节点状态管理机制存在的性能和安全性问题.以Miredo中继设备为基础,提出了基于双层查找优化、状态集与时间链扩展、时间链更新优化的性能与安全性增强方法.实验结果表明,正常条件下,插入、更新和回收流程的平均时间缩短了50%-60%,提高了中继设备的转发和抗攻击能力.  相似文献   
105.
以MS-DOS6.0操作平台和AST3862MB内存的硬件环境为典型,分析内存管理的优化问题。将微机的内存分为5钟类型,着重阐述内存管理的及其工作方法并归纳出6项优化内存管理的原则。  相似文献   
106.
回顾了MicrosoftWindows的发展历史,分析了Windows软件环境的特点,预示了它必将成为未来微机市场上压侧一切的操作环境,指出了学习和掌握Windows及其开发程序包SDK的重要意义。  相似文献   
107.
基于上下文验证的网络入侵检测模型   总被引:2,自引:0,他引:2  
大量误报引发的可信问题一直是入侵检测研究领域所面对的具有挑战性的未解技术难题之一.为了提高入侵检测系统的确定性和准确性,必须对其告警信息加以区分,滤除无效攻击导致的虚警,从而自动准确地识别有效攻击.由此,提出了一种基于上下文验证的网络入侵检测模型,结合环境上下文、弱点上下文、反馈上下文和异常上下文等多种上下文信息,构建了一个以上下文为中心、多种验证技术相结合的高效、稳定、完整、易管理、可扩充的虚警处理平台,实现了告警的自动验证以及攻击行为能否成功地自动判定,从而达到滤除虚警的目的,使入侵检测系统起到真正的预警作用.  相似文献   
108.
Y453防中途坐封高压可钻桥塞技术   总被引:2,自引:0,他引:2  
在油田勘探和开发的上远试油、选层压裂、酸化及封堵底水等工艺措施中,可钻类桥塞的应用是较为广泛的。一种防中途坐封可钻高压桥塞,保留了常规可钻桥塞的性能优点,同时突出了其防中途坐封的特性,为可钻桥塞的施工降低了风险,提高了其施工成功率。  相似文献   
109.
车载自组网具有极高的应用前景和研究价值,随之而来的安全和隐私保护的问题成为对其部署的主要障碍.讨论了在VANET环境下单播通讯、组内共享消息时的身份验证、恶意和虚假数据识别以及隐私保护等相关安全问题,并且针对这些问题提出了一个行之有效的安全框架.该框架考虑了VANET网络环境的特殊性,在实现数据完整性、不可否认性的同时...  相似文献   
110.
本文为研究煤矿井下交叉巷道修建时交叉口围岩应力随角度变化规律,对两巷道间交叉角度为30°、45°、60°、75°和90°交叉区域内的围岩应力变化进行研究,并基于有限元软件Madis GTS/NX对拟建的五种工况开展分析。研究结果表明,在交叉角度由30°变化到90°的过程中,水平应力、横向应力及竖向应力随交叉角度增大均呈现总体下降的趋势,只是竖向应力值总体变化较为明显,水平应力和横向应力值仅是在小范围内波动。另外,交叉角度越小,交叉口区域围岩水平、横向、竖向应力值越大,巷道围岩越不稳定。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号