首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   72篇
  免费   28篇
  国内免费   16篇
综合类   3篇
化学工业   3篇
机械仪表   1篇
建筑科学   1篇
轻工业   3篇
无线电   10篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   93篇
  2017年   1篇
  2015年   2篇
  2012年   1篇
  2011年   3篇
  2010年   5篇
  2009年   4篇
  2008年   9篇
  2007年   11篇
  2006年   30篇
  2005年   4篇
  2004年   14篇
  2003年   7篇
  2002年   6篇
  2001年   7篇
  2000年   5篇
  1999年   3篇
  1998年   3篇
  1997年   1篇
排序方式: 共有116条查询结果,搜索用时 31 毫秒
51.
由于神经网络具有大规模并行、集团运算等特点,以及强大的自适应、自学习、容错和推广能力,从而使神经网络在可靠性工程的许多领域得到应用,本文将循环前馈神经网络应用到容错系统的可靠性分析中,达到了简化容错系统可靠性分析与设计的目的。并且,由于神经网络具有的学习与自适应的功能,使它在分析较为复杂的容错系统的可靠
靠性时,具有更强的竞争力。  相似文献   
52.
分析了LDoS攻击对缓冲区队列平均报文长度(ASPQ)的影响,通过实验获得队列报文平均长度在遭受攻击情况下的改变.在此基础上提出了基于ASPQ的LDoS攻击检测方法,并应用在目前典型的队列管理算法(Droptail和RED)中.最后,通过实验证明该方法可以有效检测LDoS攻击.  相似文献   
53.
启发式局域网拓扑探测算法的研究   总被引:1,自引:0,他引:1  
由于SNMP协议的安全性和兼容性存在缺陷,导致基于SNMP的网络拓扑探测技术在复杂网络环境中存在较大局限性.在研究启发式子网猜测、IP地址猜测和路由器别名探测技术的基础上,提出了基于ICMP的启发式局域网拓扑探测算法,并对算法复杂性进行了分析和性能测试.分析和测试结果表明,该算法采用的启发策略可以有效降低算法的网络开销,提高网络拓扑探测的准确性和完整性,对于不同规模的局域网具有较强的适应性.  相似文献   
54.
基于代理的网络入侵检测的研制   总被引:5,自引:2,他引:5       下载免费PDF全文
入侵检测系统可以系统或网络资源进行实时检测,及时发现闯入系统或网络的入侵者,也可预防合法用户对资源的误操作,它是P^2DR(Policy Protection Detection Response,简称P^2DR)安全模型的一个重要组成部分。本文首先介绍了入侵检测系统的研究难点与目前存在的问题,然后重点介绍了我们所研制的基于代理的网络入侵检测系统的体系结构,总体设计与实现,关键技术以及系统的特色。目前该系统在入侵检测系统的体系结构,入侵检测技术、响应与恢复策略,分布式代理(Agent)技术,基于代理的入侵检测知识等方面有创新和突破。  相似文献   
55.
移动自组网络环境下组密钥管理协议性能分析   总被引:4,自引:0,他引:4  
移动自组网络是一种不依赖任何固定基础设施的新型无线网络。组通信是移动自组网络的重要通信方式之一。本文分析三种有线网络组密钥管理协议(CKD协议、GDH v.2协议以及BD协议)的通信与运算代价,比较了它们在移动自组网络中的性能,指出了移动自组网络对组密钥管理协议的特殊需求,提出了移动自组网络组密钥管理协议的研究思路  相似文献   
56.
数据挖掘技术在网络型误用入侵检测系统中的应用   总被引:5,自引:0,他引:5  
宋世杰  胡华平  胡笑蕾  金士尧 《计算机工程》2004,30(16):126-127,175
重点描述了数据挖掘技术在网络型误用入侵检测中的应用,实现了从网络审计数据中挖掘关联规则和序列模式,选择和构建临时统计特征,最后使用RIPPER分类器建立了误用检测模型。  相似文献   
57.
信息系统安全体系实施研究   总被引:5,自引:0,他引:5  
该文首先介绍了信息系统安全体系研究的现状与发展趋势,然后,论述了信息系统纵深防御与保障体系的体系结构,最后提出了信息系统安全体系的工程实施要求。  相似文献   
58.
数据挖掘技术可以从多个角度应用于入侵检测系统,通过合理地分类对比,可找出基于数据挖掘技术的优势,发现存在的问题,提出新思路,完善和发展入侵检测系统;首先介绍了应用于入侵检测的数据挖掘算法;然后提出了基于数据挖掘的入侵检测系统的分类,并分别对每种分类方法的实现进行了描述;最后提出了基于日志挖掘的入侵检测系统,并对可行性进行了简单论证。  相似文献   
59.
高炉开铁口机技术发展与新型开铁口机的研发   总被引:1,自引:0,他引:1  
CHY4000A型全液压开口机开发与应用,解决了制约炉前技术进步的八个难题,推动了我国炉前设备自动化水平,加快了国外新技术新工艺在我国高炉应用.在宝钢、武钢、韶钢取得了较好的成果,已经具备了在大型高炉推广使用的条件.  相似文献   
60.
分布式系统的可信性研究   总被引:2,自引:0,他引:2       下载免费PDF全文
本文首先介绍了构造高可信性计算机系统的技术与方法,然后对分布系统的可信性研究现状与存在的问题进行了综述。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号