首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   104篇
  免费   19篇
  国内免费   18篇
电工技术   19篇
综合类   17篇
化学工业   4篇
金属工艺   2篇
机械仪表   6篇
建筑科学   11篇
能源动力   2篇
水利工程   6篇
石油天然气   3篇
无线电   19篇
一般工业技术   7篇
冶金工业   3篇
原子能技术   1篇
自动化技术   41篇
  2024年   4篇
  2023年   7篇
  2022年   10篇
  2021年   7篇
  2020年   3篇
  2019年   7篇
  2018年   12篇
  2017年   3篇
  2016年   6篇
  2015年   5篇
  2014年   8篇
  2013年   8篇
  2012年   6篇
  2011年   6篇
  2010年   6篇
  2009年   8篇
  2008年   2篇
  2007年   6篇
  2006年   4篇
  2005年   6篇
  2004年   2篇
  2003年   1篇
  2002年   5篇
  2001年   1篇
  2000年   2篇
  1999年   2篇
  1997年   4篇
排序方式: 共有141条查询结果,搜索用时 15 毫秒
1.
传统信息系统的风险评估方法未考虑节点的状态变化和风险的传播方向,且评估结果的准确性受专家主观性的影响,对此,提出了一种基于风险传播的信息系统风险评估方法.首先,确定节点的初始状态转移概率矩阵,并根据攻击属性对矩阵进行修正,得到节点状态转移概率;其次,基于系统风险传播网络拓扑图和节点属性值计算节点在各方向的传播概率;然后,利用三参数区间数方法获取节点威胁事件的量化值;最后,根据风险评估方法计算各节点的风险值.实验结果表明,基于风险传播方法的评估流程更客观、合理,可提高信息系统风险评估的整体性和准确性.  相似文献   
2.
基于加密的高效可撤销的云存储访问控制研究   总被引:1,自引:0,他引:1  
  相似文献   
3.
基于自适应进化神经网络算法的入侵检测   总被引:1,自引:0,他引:1  
针对目前多数入侵检测系统的低检测率问题,提出一种自适应进化神经网络算法AENNA。基于遗传算法和BP神经网络算法,利用模拟退火算法的概率突跳和局部搜索强的特性对遗传算法进行改进,采用双种群策略的遗传进化规则实现BP神经网络权值和结构的双重优化;通过对遗传算法的交叉算子与变异算子的改进,设计一种自适应的神经网络训练方法。实验结果表明,基于AENNA的入侵检测方法能够有效提高系统的检测率并降低误报率。  相似文献   
4.
针对传统入侵检测方法不适用于资源受限的无线Mesh网络( WMN)的问题,提出一种基于链路覆盖的分布式入侵检测( LCDID)方法。该方法将WMN中所有节点纳入到入侵检测中,节点根据自身内存阈值加载入侵检测系统功能模块,并采用协调优化机制优化节点对功能模块加载,每条通信链路可由多个节点覆盖检测。仿真实验结果表明,LCDID方法对不同规模的网络具有较好的适应性和可扩展性;与现有检测方法相比,该方法具有更高的内存利用率和入侵检测率。  相似文献   
5.
本文讨论了Win32环境下应用程序的一般机制与特点,论述了基于Windows操作系统和x86指令集的汇编语言程序设计方法,分析了依赖于Visual C 开发环境的函数调用约定.通过对比C 和汇编程序,给出一个混合编程的实例,结果说明了两种语言函数之间的等价性.  相似文献   
6.
采用前推回代法,通过对网架数据和中压配网负荷数据的解析,针对台区整体电压偏低、台区局部电压偏低等两类低电压台区特征,分别梳理造成低电压的主要影响要素,得出低电压台区的主要成因,定位造成低电压台区的主要因素。该研究不仅分析了低电压台区的成因,同时也为治理低电压台区提供了支撑,从而提高了供电安全性。  相似文献   
7.
文章描述了首都机场行李自动分拣系统中异构数据库系统DECRDB与Oracle间数据迁移的设计和实现。基于异构数据库的数据迁移思想,系统采用OracleRDBODBC、OracleRDBWorkbench建立DECRDB数据库与Oracle数据库的物理连接,运用PowerBuilder提供的数据管道技术编程实现数据的自动迁移。  相似文献   
8.
杨宏宇  常媛 《通信学报》2014,35(5):3-24
针对应用层分布式拒绝服务攻击,利用Web日志的数据挖掘方法提出一种K均值多重主成分分析算法和基于该算法的App-DDoS检测方法。首先,通过分析正常用户和攻击者的访问行为区别,给出提取统计属性特征的方法;其次,根据主成分分析法的数据降维特性并利用最大距离划分法,提出一种K均值多重主成分分析算法,构建基于该算法的检测模型。最后,采用CTI-DATA数据集及模拟攻击获取的数据集,进行与模糊综合评判、隐半马尔科夫模型、D-S证据理论3种检测方法的App-DDoS攻击检测对比实验,实验结果证明 KMPCAA检测算法具有较好的检测性能。  相似文献   
9.
面向Internet的IPsec安全体系结构   总被引:1,自引:0,他引:1  
介绍了一种新型的Internet安全体系结构-IPsec体系,并描述IPsec体系的一些协议,例如IPsec协议和验证报头协议(AHP),封装安全有效负荷协议(ESPP),Internet密钥管理协议(IKMP)。阐述了这些协议的特点和实现要求。  相似文献   
10.
基于模糊理论的信息系统风险计算   总被引:3,自引:0,他引:3       下载免费PDF全文
杨宏宇  李勇  陈创希 《计算机工程》2007,33(16):44-46,49
针对信息系统安全评估提出了基于模糊理论的风险计算方法.在风险计算函数因子分析基础上,通过层次分析法和模糊综合评估模型解决风险因子的权重分配问题,提出了量化风险计算的方法、流程和计算实例.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号