首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   129篇
  免费   8篇
  国内免费   22篇
工业技术   159篇
  2022年   2篇
  2021年   2篇
  2020年   1篇
  2019年   1篇
  2017年   2篇
  2016年   1篇
  2015年   1篇
  2014年   10篇
  2013年   3篇
  2012年   6篇
  2011年   8篇
  2010年   4篇
  2009年   20篇
  2008年   4篇
  2007年   11篇
  2006年   8篇
  2005年   10篇
  2004年   13篇
  2003年   12篇
  2002年   2篇
  2001年   3篇
  2000年   4篇
  1999年   2篇
  1998年   1篇
  1997年   4篇
  1996年   2篇
  1995年   4篇
  1994年   1篇
  1993年   1篇
  1992年   2篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1986年   2篇
  1985年   1篇
  1984年   1篇
  1980年   1篇
  1978年   3篇
排序方式: 共有159条查询结果,搜索用时 0 毫秒
41.
针对当前入侵检测中存在检测率低,误检率和漏报率高的问题,提出了一种基于K-means聚类的贝叶斯分类算法(IKMNB).用改进的K-means聚类算法对原始数据集中的完整数据进行聚类,然后计算缺失数据集中的每条记录与k个簇中心之间的近似度距离,把记录归属为距离最近的一个簇,使得该记录的缺失值被相应簇中的属性值填充,最后运用贝叶斯分类算法对处理后的完整数据集进行分类.通过仿真实验验证了该算法与朴素贝叶斯算法相比提高了检测率,降低了误检率和漏报率.  相似文献   
42.
介绍了一种由调速器电气部分、电液随动部分、油压系统及水轮机仿真部分构成的水轮机调速仿真系统.该系统是为方便电厂对新员工进行调速系统基础培训开发的教学平台,具备与生产现场调速系统相同的架构及工作流程,可以模拟生产现场的运行操作,实现对调速系统的控制,使新员工快速熟悉调速系统的工作原理、操作和维护方法.  相似文献   
43.
刘淑芬  尧雪莉 《计算机仿真》2021,38(12):286-290
针对异构网络数据的缓冲存储效率低、分区存储精准度、运行代价高等问题,提出异构网络数据缓冲区替换算法的数学模型.首先将异构网络数据划分为多个数据阶层,确定数据格式,同时利用新的异构网络数据传输途径控制传输链路,对控制算法的窗口大小进行计算,以此梳理数据.最后将缓冲区分为冷区与热区两部分,分析算法的干扰因素,利用交替算法完成异构网络数据缓冲区替换算法的数学建模.仿真结果表明,基于异构网络数据缓冲区替换算法的数学模型可以有效提升算法的效率和精准度,同时可以降低算法运行代价.  相似文献   
44.
《中华人民共和国职业教育法》中明确指出 ,职业教育是促进经济、社会发展和劳动就业的重要途径。职业教育作为与经济、社会的发展最为密切的组成部分 ,是培养社会大量需要的具有一定专业技能的熟练劳动者和各种实用人才的基本途径 ,是把科学技术转化为现实生产力的重要桥梁 ,是我国不断促进经济、社会进步 ,实现社会主义现代化的必由之路。因此 ,积极推进职业教育的改革 ,以深化教育改革求生存 ,促进职业教育的发展 ,提高职业教育的办学质量和效益 ,是职业教育面临的十分紧迫而艰巨的任务。近年来 ,我们在教学研究和实践中深深体会到 ,作为…  相似文献   
45.
流量监测MRTG的改进及其实现*   总被引:5,自引:0,他引:5  
介绍了目前被广泛应用的流量监测工具MRTG的实现机制,指出它在大型网络流量监测中性能方面的严重不足,提出了一种改进方法及其实现,并结合应用实例展示了改进后的MRTG在性能上的显著提高,对于相关软件的开发和应用具有一定的借鉴作用。  相似文献   
46.
首先将网络预警在国内外的研究现状进行了综述,然后提出一种基于移动代理的多层次分布式入侵检测网络预警设计方案,同时对实现该设计方案所涉及的相关技术和方法进行了研究。该方案采用移动代理技术不仅可以解决传统的入侵检测预警系统在大规模网络上存在的传输负载过重和处理速度瓶颈等问题,而且能够有效地防止对网络预警系统本身的攻击。  相似文献   
47.
论述了防火墙技术可以对进出网络的数据进行控制,有效地对内部网络实施保护,而流量调节技术通过按优先级发送不同类别的信息量,达到改善网络服务质量的目的,文中将两种技术相结合,构建了某企业CAD网络的防火墙WQ-Firewall的安全系统,以求在获得安全的同时提高网络性能,在Linux系统上实现了加权优先级队列的防火墙,在对IP包进行过滤的同时,根据其IP地址、TCP端口协议类型等信息,为它们分配了不同  相似文献   
48.
建立了一个新的输入-输出反馈神经网络结构用于超声马达速度辨识.给出了以驱动电 压的幅值和驱动频率为控制量的双模式速度控制器,推导了辨识器和控制器的动态递归反传算 法.数值模拟结果表明,辨识器能比较精确地描述马达的输入-输出关系,双模式神经网络控制器 对多种形式的参考速度,都有很好的控制效果.  相似文献   
49.
设计了一种现代化城市公交车自动化监控系统。此系统包括监控中心、通信系统、站台装置、车上装置四部分。介绍了该系统的总体结构、功能特点、以及软硬件设计。由于采用了单片机、无线识别、语音芯片、TCP/IP等技术,此系统能使人们乘坐公交车时变得更加方便快捷。  相似文献   
50.
提出了一种改进的扩充攻击树结构和攻击树算法,依据用户SPRINT计划来识别授权用户的恶意行为。该算法分为3个阶段:剪枝攻击树阶段:针对每个授权用户的SPRINT计划,判断子攻击树是否存在后构造相应子攻击树;最小攻击树阶段:剔除无用分支,判断其存在性后生成最小攻击树;风险分析阶段:动态生成最小攻击树中各节点当前的攻击概率,通过更加精确的量化方法辅助系统安全人员做出决策。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号