首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   138篇
  免费   24篇
  国内免费   38篇
电工技术   1篇
综合类   5篇
化学工业   5篇
金属工艺   1篇
机械仪表   3篇
水利工程   7篇
石油天然气   2篇
武器工业   1篇
无线电   27篇
一般工业技术   2篇
冶金工业   11篇
自动化技术   135篇
  2023年   1篇
  2022年   5篇
  2021年   3篇
  2020年   2篇
  2016年   5篇
  2015年   7篇
  2014年   4篇
  2013年   12篇
  2012年   18篇
  2011年   13篇
  2010年   26篇
  2009年   19篇
  2008年   25篇
  2007年   13篇
  2006年   7篇
  2005年   12篇
  2004年   14篇
  2003年   4篇
  2002年   1篇
  2001年   4篇
  2000年   1篇
  1999年   3篇
  1996年   1篇
排序方式: 共有200条查询结果,搜索用时 15 毫秒
71.
72.
73.
Multi—SoftMan入侵防御系统模型的智能弹性架构   总被引:3,自引:0,他引:3  
"软件人"(SoftMan,SM)是在Agent(代理)、智能机器人、人工生命等技术基础上提出的一个新概念,它为解决当前网络入侵检测中存在的诸多问题提供了新的思路.本文在深入研究入侵检测与防护技术的基础上,受"软件人"技术的启示,提出了基于群体"软件人"(Multi-SoftMan,MSM)入侵防御系统的智能协商控制模型及相应的算法.模型采取无控制中心的群体"软件人"结构,充分利用"软件人"本身的独立性、自主性、自学习、自适性、遗传和变异等特性,尽量降低各检测部件间的相关性,避免了单个中心分析器带来的单点失效问题.每个数据采集部件、检测部件和分析部件都是独立的单元,不仅实现了数据采集的分布化,而且将入侵检测和实时响应分布化,提高了系统的健壮性,真正实现了分布式检测的思想,这有助于解决目前入侵检测系统普遍存在的智能化程度不高、系统不易维护、检测效率低下等问题.  相似文献   
74.
现有的基于身份的代理环签名方案的安全性大都是在随机预言模型下证明的,随机预言机模型将Hash函数理想化为一个完全随机模型,在实际应用中不一定安全.鉴于此,提出一个新的基于身份的代理环签名方案.在标准模型下证明了该方案能够抵抗存在性伪造攻击,且签名者具有无条件匿名性,因此具有更好的安全可靠性.  相似文献   
75.
在研究和分析"免疫软件人"(Immune-Soft Man,ISM)技术的基础上,受其启示,提出一种直观的基于ISM技术的网络安全系统(Network Security System based on Immune-Soft Man,ISMNSS)的自适应分布式协作控制模型.该模型融合了层次模型和协作模型的优点,以分布式自治ISM为组织单元,采用部分——全局规划(PGP)策略的多ISM协商控制机制,从构造上克服了传统的分布式入侵检测系统(DIDS)由于系统自身结构固定且缺乏自适应性和协同性等局限性.通过分析和实验验证,该系统充分利用了ISM的自治性、协作性和社会性等特性,较好地解决了信任社区内与社区间的协同预警及防御问题,相比传统的网络安全系统,具有检测效率高、负载均衡和自适应能力强等优点.这也为解决现有网络安全系统的不足提供了新的研究思路和方法.  相似文献   
76.
伴随着"把互联网带到生活中"的口号,依托互联网络对硬件终端设备进行远程控制已成为网络发展的重要方向.嵌入式技术的发展使在硬件设备中广泛使用的嵌入式操作系统也能提供web Server功能.基于其提供的CGI接口,使用C语言和JavaScript脚本相结合编写CGI脚本,并完成相应的控制功能,使用JavaScript生成客户端界面,通过CGI接口实现浏览器到服务器端的通信,这样就可以很方便地在嵌入式系统中实现一个基于B/S模型的远程控制方法.  相似文献   
77.
借鉴云模型的研究思想及复杂网络的研究成果,提出了基于评价云的Internet模型多属性评价方法。主要工作如下:分析了Internet的建模情况,针对模型的评价现状设计了基于云模型的评价方法,可针对网络多属性进行分别评价,并最终整合成一综合评价值,进而通过比较获得最佳的评价。云模型能够反映模糊性和随机性的关联,因此,该方法能够更加有效地表达语言定性评价信息。最后,通过应用案例证明了该方法的简单性和可行性。  相似文献   
78.
侯勇  郑雪峰 《计算机应用》2013,33(8):2204-2207
当前流行的聚类集成算法无法依据不同数据集的不同特点给出恰当的处理方案,为此提出一种新的基于数据集特点的增强聚类集成算法,该算法由基聚类器的生成、基聚类器的选择与共识函数构成。该算法依据数据集的特点,通过启发式方法,选出合适的基聚类器,构建最终的基聚类器集合,并产生最终聚类结果。实验中,对ecoli,leukaemia与Vehicle三个基准数据集进行了聚类,所提出算法的聚类误差分别是0.014,0.489,0.479,同基于Bagging的结构化集成(BSEA)、异构聚类集成(HCE)和基于聚类的集成分类(COEC)算法相比,所提出算法的聚类误差始终最低;而在增加候基聚类器的情况下,所提出算法的标准化互信息(NMI)值始终高于对比算法。实验结果表明,同对比的聚类集成算法相比,所提出算法的聚类精度最高,可伸缩性最强。  相似文献   
79.
郑雪峰 《四川水利》2009,30(5):28-31
四川省水能资源丰富,水电所占比重较高但多为径流式发电,调节性能较差,因此在我省高水头电站中设置日调节池十分必要。并具明显优势。同时本文还介绍了日调节池的多种布置方式,通过经济效益比较和实例分析,建议积极推广日调节池,实现水电资源的优化配置,最大程度的提高电站的经济效益。  相似文献   
80.
在不确定性数据集中,基于参数化排名函数的Top-k查询研究近年来备受关注。给出了一种新的解决方法,该方法将不确定性数据集中的元组建模为不确定网络,将有序元组的Top-k查询等价转化为相应样本图中边的不确定测度关系,并对样本图依据所包含边的排序位置进行分类,从而 将不确定性数据中基于参数化排名函数的Top-k查询等价转换为依Top-k值不同的有限查询。本算法避免了计算所有元组在样本图中的排名不确定测度值,提高了不确定图的Top-k查询计算效率。 理论分析和实验结果表明,提出的Top-k查询算法能够从非确定角度解决不确定性数据的Top-k查询计算问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号