首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   140篇
  免费   23篇
  国内免费   25篇
电工技术   4篇
综合类   15篇
金属工艺   4篇
机械仪表   5篇
建筑科学   3篇
矿业工程   1篇
能源动力   1篇
轻工业   1篇
水利工程   4篇
无线电   39篇
一般工业技术   7篇
自动化技术   104篇
  2024年   1篇
  2023年   6篇
  2022年   8篇
  2021年   9篇
  2020年   5篇
  2019年   8篇
  2018年   5篇
  2017年   5篇
  2016年   4篇
  2015年   6篇
  2014年   18篇
  2013年   8篇
  2012年   9篇
  2011年   14篇
  2010年   9篇
  2009年   17篇
  2008年   12篇
  2007年   10篇
  2006年   7篇
  2005年   8篇
  2004年   3篇
  2003年   2篇
  2002年   4篇
  2001年   5篇
  2000年   2篇
  1997年   2篇
  1991年   1篇
排序方式: 共有188条查询结果,搜索用时 15 毫秒
1.
为合理计算水工钢闸门主梁模糊失效概率,分别将主梁相对变形当作一个随机变量及三个变量的组合,采用积分法、当量随机化方法及蒙特卡罗法进行了计算。当相对变形为一个随机量时,采用积分法及当量随机化方法计算,两者的差别在于积分法用隶属函数描述模糊限值,当量随机化方法是将模糊限值当量作为一个随机量。当相对变形看作三个变量的组合时采用蒙特卡罗法进行计算,该方法考虑了三个变量的分布特性,更符合实际情况,模糊限值也用随机量表示。计算表明,积分法与当量随机化方法结果相近,验证了当量随机化方法的精度;蒙特卡罗法结果与相对变形服从正态分布时、用当量随机化方法计算的结果接近,故主梁相对变形服从正态分布更为合理。三种计算方法中,当量随机化方法计算失效概率相较于其它方法有计算过程简便,效率高的优点。  相似文献   
2.
基于调查数量特征的敏感性问题的随机变量乘法模型提出了一种改进模型,该模型比随机变量乘法模型有着更高的精度.由此,将此改进模型推广到最优分配下的分层抽样情形,在总体适合分层时,能提高总体估计量的估计精度;另外,由于在不同层中可以使用不同的随机化装置,这在实际的调查操作中有着更强的可行性.  相似文献   
3.
自从ROP思想被提出以来,对程序安全的影响,特别是当前已知的安全防御提出了新的挑战。最近几年,ROP的研究取得一些进展。如何去防御这种基于控制流的细粒度,而灵巧的攻击思想已成为当前ROP研究的一个重要方向。而ROP的最终防御的解决方案能够有效处理当前多数基于控制流攻击的防御问题,能够根除很多现行的控制流程序。因而,ROP的研究对于提升程序乃至体系结构的安全有着特别的意义。将阐述ROP的研究现状,指出ROP防御研究的当前瓶颈,并对ROP防御当前的瓶颈提出一些设想和解决方案。  相似文献   
4.
基于随机化的数据扰乱及重构技术是数据挖掘中的隐私保护(Privacy-Preserving Data Mining,PPDM)领域中最重要的方法之一.但是,随机化难以消除由于属性变量本身相关性引起的数据泄漏.介绍了一种利用主成分分析(Principal Component Analysis,PCA)进行属性精简的增强随机化方法,降低了参与数据挖掘的属性数据间相关性,更好地保护了隐私数据.  相似文献   
5.
根据自然界普遍存在的进化收敛现象.本文提出了一种新型的混合遗传算法(Mix genetic algorithm.MGA)。MGA算法将生物的进化过程建模成一个在表现型与基因型两个层面上同时进行的生命过程。MGA不仅考虑了表现型层面上的进化过程,还引入了基因型层面上的进化及两个层面问的相互映射关系。本文通过二维Rosenbrock函数数值优化的例子.展示了MGA良好的在线性能指标和离线性能指标,并分析了MAG算法实际上是“r—K策略连续统”。理论分析表明.MGA算法总能以概率1收敛于最优解。MGA算法性能优良,容易编程实现,并在一定程度上克服了基本遗传算法搜索时的盲目性.有较好的应用前景。最后文中给出了计算机仿真结果。  相似文献   
6.
基于浮点数编码GA的多参数寻优   总被引:3,自引:0,他引:3  
提出了一种基于浮点数编码遗传算法学习模糊控制器前件、后件参数的方法。对采用二进制编码和浮点数编码,遗传算法的执行效率进行了研究,并结合实例,说明浮点数编码在多参数寻优中具有很好的效率。  相似文献   
7.
随机化技术防御进程控制流劫持攻击,是建立在攻击者无法了解当前内存地址空间布局的基础之上,但是,攻击者可以利用内存信息泄露绕过随机化防御获得gadget地址,向程序注入由gadget地址构造的payload,继续实施控制流劫持攻击,窃取敏感数据并夺取或破坏执行软件的系统。目前,异构冗余执行系统是解决该问题的方法之一,基本思想是同一程序运行多个多样化进程,同时处理等效的程序输入。随机化技术使冗余的进程对恶意输入做出不同的输出,同时正常功能不受影响。近年来,一些符合上述描述的系统已经被提出,分析进程异构冗余执行系统的表决设计可以发现,基于ptrace的实现方法会引入大量的上下文切换,影响系统的执行效率。率先直接修改内核设计出一种进程异构冗余执行系统,表决过程完全在内核中完成,冗余的进程独立地采用内存地址空间随机化技术,构建相互异构的内存地址空间布局,在与内存信息泄露相关的系统调用处进行表决,发现泄露信息不一致,阻断进程控制流劫持攻击。即使攻击者跳过内存信息泄露进行漏洞利用,异构内存空间布局也使得注入由gadget地址构造的payload无法同时在冗余的进程中有效,阻断进程控制流劫持攻击。实现...  相似文献   
8.
一 信息化演播室的由来 1.演播室的发展历程 新媒体的发展.使得受众的收看形式变得多样化和随机化.普通的电视节目表现形式逐渐被观众所疏远.而一档好的、有创意的节目内容却依然能够为人们所津津乐道。因此.电视节目的不断创新是未来各家电视台所重点考虑的问题。演播室作为电视节目的主要制作和播出场所,  相似文献   
9.
Windows堆管理器是一个用于动态分配内存的子系统。堆溢出是指在动态分配堆内存过程中堆块块首中的前向指针和后向指针被上一堆块中的溢出数据修改,这样在被溢出堆块被分配时可转去执行恶意代码。微软针对这种堆溢出提出了一系列安全机制,先简要叙述这一系列安全机制的工作原理,然后分析了这些安全机制存在的弱点,并对利用这些弱点绕过安全机制的可能性做了简要的分析。  相似文献   
10.
吕品  孙宝林 《微机发展》2005,15(10):4-5,25
隐私保密是数据挖掘应用中正迅速发展的研究领域。重点讨论了数据保密的两种方法:值一类成员关系、值变形,并在此基础上给出了保密程度量化的确定。数据挖掘的任务是研究并提出整合数据的模型,文中利用贝叶斯规则重构数据的原始分布,并将此方法应用于决策树的生成,得到了3种构建决策树的算法:全局算法、分类算法、局部算法,并且通过理论分析得出局部算法和分类算法比全局算法的效率高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号