首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   41篇
  免费   3篇
  国内免费   1篇
电工技术   2篇
综合类   1篇
化学工业   1篇
矿业工程   1篇
轻工业   2篇
无线电   5篇
一般工业技术   3篇
自动化技术   30篇
  2024年   1篇
  2023年   2篇
  2022年   1篇
  2021年   1篇
  2020年   3篇
  2018年   1篇
  2014年   2篇
  2012年   1篇
  2011年   2篇
  2010年   2篇
  2009年   1篇
  2008年   3篇
  2007年   1篇
  2006年   6篇
  2005年   2篇
  2004年   6篇
  2003年   2篇
  2002年   3篇
  2001年   1篇
  1999年   1篇
  1998年   1篇
  1992年   1篇
  1982年   1篇
排序方式: 共有45条查询结果,搜索用时 15 毫秒
1.
网格计算及其应用   总被引:9,自引:0,他引:9  
网络计算给互联网带来了新的活力,它是一种新型的分布计算技术,致力于解决复杂度很高的新应用问题,文中简述了网格计算的定义、体系结构、关键问题、当前几个有代表性的网格系统以及网格应用实例,并分析了风格计算发展趋势。  相似文献   
2.
免疫算法借鉴了生物免疫系统独有的自适应、自组织、多样性、免疫记忆等优良特性,是智能计算领域中继人工神经网络和进化计算之后的又一个研究热点.提出一种新型的基于聚类的免疫多目标优化算法(CMOIA),借鉴了免疫算法的亲和度定义,由此亲和度定义的免疫变异操作子使得算法产生的抗体群体能够逐渐向精英群体变异,结合进化算法在局部搜索中维持解个体多样性的能力对免疫变异产生的抗体群进行交叉变异操作,采用一种基于聚类的克隆选择算子来保持免疫算法在探测新解和加强局部搜索之间的平衡.选取了8个通用的多目标优化问题对3个广泛采用的性能指标进行了测试.与现有两个经典的进化优化算法相比较,算法所产生的解集在收敛性、多样性等方面显示了相当的独创性和先进性.  相似文献   
3.
本文首先介绍了主机系统调用的概念,在基于主机的入侵检测的基础之上强调了考察系统调用的重要性。然后分析和比较了常用的三种基于主机系统调用的*nix入侵检测技术。最后还给出了基于主机系统调用的入侵检测的优缺点。  相似文献   
4.
网络安全日益成为人们关注的焦点,人们不仅需要系统具有信息保护的能力,而且需要系统在遇到攻击时具有入侵检测的能力.文中在深入研究入侵检测的基础上,给出了入侵检测中的数据采集关键部分中的基于用户行为分析判断详细设计与实现的具体实现,包括体系结构的设计、通用接口和数据结构的设计与定义,并提出了一种改进的序列模式匹配算法,经过相关测试,在实际使用中取得良好的效果.  相似文献   
5.
数据包捕获(又称嗅探)技术是一种常见的网络数据采集和监听方式。本文讨论了利用Jpcap捕获网络数据包的原理,在WinXP平台下,采用Jpcap来设计嗅探程序的一个应用实例,并实现了对用户访问JSP、ASP、PHP、CGI等网站的Web口令与E-Mail口令的捕获。  相似文献   
6.
该文从人工免疫系统在入侵检测中的实际应用出发,首先归纳了人工免疫系统可供入侵检测借鉴的生物机理,接着给出了入侵检测问题的形式化描述,然后重点介绍了入侵检测系统中应用人工免疫原理的一般模型、检测步骤以及相关算法,最后展望了基于免疫学的入侵检测系统的发展趋势。  相似文献   
7.
一种基于TCP/IP协议栈的操作系统识别技术   总被引:2,自引:0,他引:2  
远程主机的操作系统识别是获取系统基本特征的重要方法,也是网络攻击与攻击防范的前奏。文中重点阐述了各种扫描方式以及它们在指纹识别中所起的作用,讨论了通过使用TCP/IP协议栈的指纹特征来识别远程主机的操作系统的方法并给出了一个设计实例。文中描述了系统设计的具体结构、工作流程,以及其模块的功能划分等。  相似文献   
8.
多目标跟踪的一阶段方法因其在推理速度方面的优势逐渐成为主流。然而,与两阶段方法相比,其跟踪精度较差。一方面是因为采用单幅图像输入,目标间的关联性不强,容易导致目标丢失,另一方面忽视了检测和跟踪两个任务之间的差异性。为了减轻上述限制,提出了一种基于互相关注意力的链式帧处理多目标跟踪算法(MOT-CCC)。MOT-CCC将连续的两帧图片作为输入,将目标关联问题转化为两帧检测框对回归的问题,增强了目标间的关联性;采用互相关注意力模块将检测任务和身份识别任务解耦,以平衡并减少这两个任务之间的竞争。此外,所提算法将目标检测、特征提取和数据关联3个模块融合到一个网络中,实现了端到端的优化,提高了跟踪准确性,减少了跟踪耗时。在MOT16和MOT17基准测试中,MOT-CCC比原有的基准CTracker算法的MOTA提高了1.3%,FP减少了13%。  相似文献   
9.
首先介绍了基于主机系统调用的入侵检测的概念,进而说明了研究基于主机系统调用序列的实时入侵检测系统的重要性;然后提出了该系统的模型设计方案,包括结构分析、接口设计和相关算法;最后给出了仿真实验和实验数据分析。  相似文献   
10.
本文简要介绍了我厂试制锗锰铜的进展情况以及国外近几年锗锰铜合金的成份和主要电气性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号