全文获取类型
收费全文 | 46篇 |
免费 | 5篇 |
国内免费 | 2篇 |
专业分类
电工技术 | 5篇 |
综合类 | 7篇 |
化学工业 | 1篇 |
金属工艺 | 1篇 |
机械仪表 | 4篇 |
建筑科学 | 2篇 |
能源动力 | 1篇 |
水利工程 | 2篇 |
无线电 | 8篇 |
原子能技术 | 1篇 |
自动化技术 | 21篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 1篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2017年 | 2篇 |
2016年 | 1篇 |
2015年 | 1篇 |
2014年 | 2篇 |
2013年 | 2篇 |
2012年 | 3篇 |
2011年 | 1篇 |
2010年 | 2篇 |
2009年 | 4篇 |
2008年 | 4篇 |
2007年 | 1篇 |
2006年 | 5篇 |
2005年 | 4篇 |
2004年 | 4篇 |
2003年 | 4篇 |
2002年 | 3篇 |
1999年 | 1篇 |
1997年 | 2篇 |
排序方式: 共有53条查询结果,搜索用时 15 毫秒
1.
LEACH协议是提出较早、较为完整的无线传感器网络协议之一。在LEACH协议的基础上,借鉴生物免疫系统的原理,提出了一种新的适用于无线传感器网络的免疫体系结构。为构建这个体系,提出了基于覆盖面的备份簇头选举算法,嵌入数字基因的免疫应答算法,以及各状态节点的转换机制。备份簇头的引入,大大降低了恶意簇头对整个簇造成的破坏,免疫应答算法通过各功能节点的相互协作,能够有效地抵御恶意节点的攻击,减小和消除恶意数据的影响。仿真验证了该体系的有效性,在提高了安全性的同时,并不影响网络的生命期。 相似文献
2.
在ARRIVE 算法的基础上, 提出一种信任和能量意识的补救路由算法(TeaRR). 在选择下一跳节点时, TeaRR 综合考虑候选节点的信任值和剩余能量, 选择信任值和剩余能量最优的节点转发数据. 为了防御链路不稳定和On-Off 攻击造成的丢包问题, TeaRR 采用发送节点主动推荐和邻居节点被动参与相结合的补救策略, 快速恢复对 可能丢失包的转发. 实验结果表明, TeaRR 更加适用于延时敏感的应用, 可在接收率与能耗间平衡.
相似文献3.
在全球高等教育国际化和我国建立创新型国家的背景下,地方工科院校不仅是为地方经济发展培养具有国际视野和创新能力的工程师(工程人才)的摇篮,还是探索高等工程教育改革、建设地方创新体系的基地。本文通过调查研究和文献研究方法阐述了我国地方工科院校的工程师培养存在的主要问题,并分析这些问题产生的原因,以期促进我国地方工科院校对工程师培养的思考,并实现回归工程教育。 相似文献
4.
参数模块和属性约简的应用服务器优化方法 总被引:1,自引:0,他引:1
现实的优化方法与策略往往是优化人员基于服务器厂商所提供的官方技术文档来分析各种参数的实际意义,优化比较漫长,缺少系统性和规律性,很难快速的确定所需调节的关键参数.本文针对常用的应用服务器分析了其性能下降的原因,提出了调节参数模块化思想并结合属性约简算法对参数模块进行属性约简,从实践中定量的找出影响系统性能的主要参数对其进行着重调节快速提高系统性能,提出了一种全新的服务器优化方法. 相似文献
5.
基于场景重构与报警聚合的网络取证分析技术 总被引:1,自引:0,他引:1
提出一种包含报警标准化、去冗余、场景重构和报警聚合的网络取证分析方法. 通过去除失败攻击的报警, 减少了对证据分析的干扰. 在场景重构中, 通过反向关联, 减少了不必要的证据, 同时通过对孤立报警的补充, 保证了证据链的完整性. 在报警聚合中, 提出了聚合同一攻击步骤的不同报警的方法, 以抽象层和具体层两个层次重构入侵场景. 最后通过实验验证了所提出方法的有效性. 相似文献
6.
电子证据的获取及可靠性关键技术研究 总被引:7,自引:0,他引:7
电子证据作为一种新的证据形式,逐渐成为新的诉讼证据之一。本文提出了一种结合法学、密码学、计算机网络安全技术、知识发现与人工智能技术来获取电子证据并保证其可靠性的研究方法,包括基于数据挖掘、入侵检测和入侵容忍技术的电子证据的高效获取技术,基于加密和网络公证技术的电子证据的可靠保全技术以及基于数据挖掘技术的电子证据的智能分析技术等。设计了一个智能取证系统Intelligent—Forensic System(IFS),以解决电子证据的获取、传输、保存、分析、使用和可靠性保证问题。 相似文献
7.
一个面向中小企业动态联盟使能系统的研究 总被引:1,自引:1,他引:1
针对当今网络经济模式下中小企业对支持企业动态联盟的使能系统的需求,提出了一个支持应用服务提供商模式的,基于面向Web服务结构的使能系统-e_Scope。系统由模型对象,图形化工具对象和管理对象组成,模型对象为组建系统的基本元素,图形化工具对象为系统配置与操作接口,管理对象负责协调管理,系统依据模型对象,具有按需构建联盟使能服务平台和定义商务处理过程的能力,为中小企业动态联盟提供了一个按需配置的,经济可行的使能环境。 相似文献
8.
针对邻居发现或路由发现阶段可能受到虫洞攻击的问题,提出了一种约束防御机制SenLeash,通过限制消息传输的距离来防御虫洞攻击。SenLeash依赖2个因子:每个节点到初始基站的距离和一个精选的接收距离阈值。基于接收信号强度RSSI,提出了一种nRSSI测量方法,在网络初始化阶段用来测量每个节点到初始基站的距离。基于每个节点的接收概率和MAC层的最大重传次数,对接收距离阈值的选择方法进行了研究。实验结果表明,SenLeash可有效减少由虫洞攻击导致的虚假邻居节点个数和无效回复消息个数。 相似文献
9.
分布式入侵检测系统综述 总被引:18,自引:0,他引:18
1 入侵检测随着Internet在全世界范围内的迅速扩展,计算机网络的安全问题越来越成为人们关注的一个热点问题。入侵检测(Intrusion Detection,ID)就是保障计算机及网络安全的措施之一。近几年,对于入侵检测技术的研究发展很快,出现了很多入侵检测系统。但是,随着新的攻击方法的不断出现,尤其是一些互相协作的入侵行为的出现,给入侵检测领域的研究带来了新的课题。早期的集中式入侵检测系统已经不能有效地防止这一类的入侵。因此,研究分布式入侵检测系统是十分必要的。 相似文献
10.
以邻硝基氯苯在相转移催化剂作用下O-甲基化反应为例,在一定条件下探讨了相转移催化机理及动力学方程 相似文献