首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   465篇
  免费   50篇
  国内免费   43篇
电工技术   6篇
综合类   41篇
化学工业   34篇
金属工艺   3篇
机械仪表   6篇
建筑科学   67篇
矿业工程   3篇
能源动力   2篇
轻工业   94篇
水利工程   17篇
石油天然气   6篇
武器工业   1篇
无线电   40篇
一般工业技术   22篇
冶金工业   15篇
自动化技术   201篇
  2024年   17篇
  2023年   12篇
  2022年   21篇
  2021年   12篇
  2020年   11篇
  2019年   23篇
  2018年   17篇
  2017年   28篇
  2016年   25篇
  2015年   39篇
  2014年   42篇
  2013年   32篇
  2012年   37篇
  2011年   46篇
  2010年   43篇
  2009年   65篇
  2008年   49篇
  2007年   8篇
  2006年   4篇
  2004年   1篇
  2003年   1篇
  2001年   14篇
  2000年   9篇
  1999年   1篇
  1986年   1篇
排序方式: 共有558条查询结果,搜索用时 531 毫秒
161.
基于报警序列的入侵场景自动构建   总被引:2,自引:1,他引:1  
传统的入侵检测系统(IDS)由于其规则的抽象程度较低,导致一次攻击行为会产生大量重复和相关报警.研究表明,入侵场景可提供较高层次的抽象来表示攻击过程,但是已有研究方法均无法在线生成入侵场景.提出一种自动构建入侵场景的方法,将原始报警按照(源,目标)IP对和优先级分类成不同超报警序列集合,从中挖掘频繁闭序列作为入侵场景.在Darpa数据集上的实验表明,该方法可以满足在线运行,并可有效发现攻击过程.  相似文献   
162.
当前大多数Web应用的访问控制都通过使用用户名和口令的方式来实现对用户的访问控制,不能适合大规模的企业应用,为了加强对Web系统的访问控制的管理,本文介绍了一种基于PMI的RBAC访问控制模型,并阐述了该模型的特点及其在web系统中的应用.  相似文献   
163.
目前,许多学校都建有自己的网站,并且大多使用windows操作系统,利用系统自带的IIS服务架设Web服务器.由于暴露多,通常受到黑客的攻击,因此Web服务器的安全技术问题尤为重要.笔者建议从IIS配置及操作系统自身两方面做好安全防护工作.  相似文献   
164.
重点从系统结构、检测技术、管理策略、维护安全等层面上提出并实现新的入侵检测方法,以适应校园网的入侵检测要求。系统采用代理控制中心对各个代理的报警统一管理,各个代理具有一定的自治性,可单独使用;系统采用了一定的状态检查方法,以保证整个系统自身的安全;系统的实验原型在Windows操作系统环境下实现,但系统的结构不受操作系统所限。  相似文献   
165.
贝叶斯网络是用来表示变量集合概率分布的图形模式,它提供了一种方便地表示概率信息的方法,它可以表示因果关系,但并不局限于因果关系。贝叶斯网对不确定性问题有很强的推理能力,近几年来受到众多研究者的重视。贝叶斯网络中弧的定向是指在已经有了变量之间的依赖关系图的条件下确定变量之间的边的方向的过程。介绍了一种改进了贝叶斯网弧定向的方法,该方法结合了目前多种定向方法的优点,实验证明该算法优于已存在的弧定向方法。  相似文献   
166.
后序遍历二叉树非递归算法的推导及形式化证明   总被引:2,自引:0,他引:2  
开发涉及非线性数据结构算法程序的循环不变式一直是形式化方法的难点。本文使用PAR方法开发循环不变式的新策略,对后序遍历二叉树问题循环不变式的开发使用递归定义技术,得到了该问题循环不变式的简单精确的表达形式,简化了算法程序的推导和证明过程;利用PAR平台提供的抽象程序设计语言Ap1a中的数据抽象机制,使所得的算法程序结构简洁清晰且易于证明;最后,使用Dijkstra-Gries标准程序证明法形式证明了该问题的核心算法程序(只有4行代码),并使用PAR平台将Apla程序转换成正确的C++代码。实例的成功进一步说明PAR方法提供的循环不变式的开发技术对推导和证明非线性数据结构算法程序的有效性。  相似文献   
167.
随着Internet的飞速发展,与电子商务相关的应用已成为学者研究的热点,其中Mobile Agent在电子商务中的应用近年来更是引起广泛的关注,如何保护Mobile Agent的安全是基于Agent电子商务系统的关键。使用哈希函数提出一种移动代理密钥管理方案,与目前现有的移动代理密钥管理方案相比,不仅安全性好,而且还具有较低的空间复杂度和计算复杂度,更适合于移动代理。  相似文献   
168.
针对现有基于控制论的主动队列管理(AQM)算法的不足,设计一种稳定裕度与网络特征参数(往返时延、通过瓶颈链路的TCP连接数、瓶颈链路的容量)无关的基于PI控制器的AQM算法GPM-PI。该算法响应速度快、计算开销小,能用于大时滞网络环境,抗干扰能力强(对TCP短流和UDP流有良好的控制能力),鲁棒性好,能更好地适应Internet环境下的主动队列管理。  相似文献   
169.
针对Smart Home环境的复杂性问题,提出了利用上下文技术来提高其智能化的方法.阐述了在普适环境下的上下文在智能家居环境中的重要性,介绍了上下文和上下文感知计算的定义,采用了基元组的形式定义了不同的上下文信息;提出了基于上下文感知的Smart Home系统模型,并对其功能进行了详细的描述;在Smart Home系统中,应用该模型对具体的上下文实例进行了描述和推理.  相似文献   
170.
为了满足用户对信息检索结果准确不断提高的需求,尽可能应用那些与查询及检索结果有关的信息进行查询结果优化是一种有效的手段。查询扩展和结果重排就是利用附加信息进行检索结果优化的方法。该文提出了基于文档团的文档重排模型(DCRM模型),此模型通过对文档集的学习,构造文档与文档关系的Markov网络,提取出文档Markov网络中的“文档团”,应用文档团信息进行文档重排。在adi、cacm、med、cisi和cran五个数据集上的实验结果表明,本文提出的基于文档团的文档重排模型较BM25模型性能得到有效提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号