首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   55篇
  免费   13篇
  国内免费   8篇
综合类   2篇
建筑科学   1篇
矿业工程   9篇
水利工程   6篇
武器工业   8篇
无线电   6篇
自动化技术   44篇
  2024年   2篇
  2022年   1篇
  2020年   2篇
  2019年   1篇
  2017年   1篇
  2016年   1篇
  2014年   2篇
  2013年   1篇
  2012年   7篇
  2011年   1篇
  2010年   7篇
  2009年   8篇
  2008年   5篇
  2007年   16篇
  2006年   8篇
  2004年   1篇
  2003年   1篇
  2001年   6篇
  2000年   3篇
  1997年   1篇
  1996年   1篇
排序方式: 共有76条查询结果,搜索用时 15 毫秒
61.
根据舰空导弹网络系统的作战特点,分析了信息协同下舰艇编队之间的信息流,对协同网络中火力单元节点的战场感知能力、制导覆盖能力和火力打击能力进行分析,建立了一种基于信息协同条件下的舰空导弹网络化反导模型。通过算例评估了舰空导弹网络化系统的反导能力,为信息条件下的编队防空反导问题提供了研究方法。  相似文献   
62.
目前移动恶意软件数量呈爆炸式增长,变种层出不穷,日益庞大的特征库增加了安全厂商在恶意软件样本处理方面的难度,传统的检测方式已经不能及时有效地处理软件行为样本大数据。基于机器学习的移动恶意软件检测方法存在特征数量多、检测准确率低和不平衡数据的问题。针对现存的问题,文章提出了基于均值和方差的特征选择方法,以减少对分类无效的特征;实现了基于不同特征提取技术的集合分类方法,包括主成分分析、Kaehunen-Loeve 变换和独立成分分析,以提高检测的准确性。针对软件样本的不平衡数据,文章提出了基于决策树的多级分类集成模型。实验结果表明,文章提出的三种检测方法都可以有效地检测 Android平台中的恶意软件样本,准确率分别提高了6.41%、3.96%和3.36%。  相似文献   
63.
从系统整体安全的角度,提出一种面向大规模网络应用的移动主体系统安全机制方案。该方案采用基于混合加密的双向认证技术解决移动主体系统的局部安全问题,通过各级移动主体安全管理平台完成密钥的分配与管理,并对移动主体的迁移进行合理的任务分配与调度,通过任务传递模式解决移动主体的跨网段安全迁移问题,这些措施较为全面的解决了当前移动主体系统的整体安全问题。而且由于采用层次化的系统结构和管理模式,使得该方案非常适合当前面向大规模网络的应用开发。  相似文献   
64.
袁涛  曲强  姜青山 《集成技术》2024,13(3):4-24
在这个海量数据时代,DNA 是一种很好的新信息存储媒介。与传统的物理存储介质相比,它具有能耗低、存储密度高、存储寿命长等固有的优点。随着 DNA 存储技术的快速发展,如何保障新技术下的信息安全至关重要。为此,该文结合加密领域研究和 DNA 编码领域研究,提出了一种基于混沌系统和喷泉码的 DNA 加密编码方法,利用混沌系统加密原理,在 DNA 喷泉码编码过程中进行加密,在保留 DNA 喷泉码特性的同时,保障了编码信息的安全性。该方法可用于任意类型数据,可实现高信息密度和任意约束条件的 DNA 编码。同时,通过仿真实验证明,该方法可以有效抵抗多种密码学攻击,并对 DNA 存储过程产生的数据错误有一定纠错能力。  相似文献   
65.
水资源短缺,已成为制约运城市经济社会可持续发展的严重因素。解决这一问题的有效对策是:加大宣传工作力度,提高全社会的水忧患意识;加强与改进水务一体化管理,做好水资源的节约、保护和优化配置工作;加快水利科技开发和成果转化工作,建立节水型农业、节水型工业和节水型社会。  相似文献   
66.
针对以往只考虑静态作战效能或者只考虑动态作战效能,以及难以量化分析人对作战效能的影响的弊端,综合考虑单机对地攻击的静态作战效能和动态作战效能,引入人对作战效能的影响因素,得出人-机作战系统对地攻击的作战效能模型。给出一个算例说明运用该数学模型分析攻击机作战效能的方法。结果表明,在对地攻击作战效能评估的分析中,摒弃了以往只考虑静态作战效能或者只考虑动态作战效能的弊端,可为对地攻击作战效能的研究提供参考。  相似文献   
67.
从反舰导弹的进入密度、飞行速度、飞行高度、进入的方向数等几个方面时影响反舰导弹突防能力的主要因素进行了分析,并根据分析的情况,提出了超声速飞行、超低空飞行、采取变化的弹道、进行航路规划、提高隐身性能以及采取复合制导提高抗干扰能力等相应的对策。就对策中涉及到的有些问题,给出了相关的图模型或基本的数学模型。  相似文献   
68.
基于孤立点挖掘的入侵检测技术   总被引:2,自引:0,他引:2       下载免费PDF全文
基于孤立点挖掘,探讨了异常检测的可行性,将孤立点挖掘方法应用到入侵检测中,采用编码映射方法对符号型数据进行处理,利用主成分分析对编码映射后扩展的属性进行降维。仿真实验验证了该方法的可行性。  相似文献   
69.
对混合高斯模型参数估计问题的算法通常是基于期望最大(Expectation Maximization)给出的。在混合高斯模型的因素协方差矩阵已知、因素各分量独立的前提下,给出了基于协方差矩阵的机器学习算法,简称CVB(Covariance Based)算法,并进行了一定的数学分析。最后给出了与期望最大算法的实验结果比较。实验结果表明,在该条件下,基于协方差的算法优于期望最大算法。  相似文献   
70.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号