首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   43篇
  免费   4篇
  国内免费   25篇
工业技术   72篇
  2024年   1篇
  2023年   1篇
  2022年   1篇
  2021年   3篇
  2020年   11篇
  2019年   3篇
  2018年   2篇
  2017年   2篇
  2015年   3篇
  2014年   1篇
  2013年   5篇
  2012年   5篇
  2011年   1篇
  2010年   2篇
  2009年   4篇
  2008年   2篇
  2007年   7篇
  2006年   5篇
  2005年   1篇
  2004年   1篇
  2003年   5篇
  2002年   3篇
  2001年   1篇
  1999年   2篇
排序方式: 共有72条查询结果,搜索用时 31 毫秒
61.
就当前IT专业教学与人才培养模式进行了研究与探讨.首先从IT人才市场需求的状况,分析了IT专业教学与人才培养模式需要转变的原因,接着探讨了新型的IT专业教学模式,最后,提出了IT新型人才应具备的基本素质.  相似文献   
62.
主流防火墙技术中软件平台大多都采用FreeBSD操作系统、Linux操作系统等,基本上有如下功能:  相似文献   
63.
按照教育部"卓越工程师教育培养计划"要求,借鉴国际先进的CDIO高等工程教育理念和模式,成都信息工程学院《应用密码学》课程组围绕信息安全应用型高级工程人才培养目标,对《应用密码学》课程的教学方法进行了深入研究与探讨,总结了《应用密码学》课程教学方法改革所取得的一些成果,具体介绍了《应用密码学》课程在理论教学、实践教学和课程过程考核评价这3个核心环节的具体实施情况,这些成功的教学经验有很大的推广价值和教学示范效应。  相似文献   
64.
65.
Linux操作系统的汇编语言程序设计像Win32汇编一样,Linux汇编运行在32位保护模式下,但它又有一个截然不同的优势就是它允许你调用C标准库函数和Linux共享库函数,文章具体阐述了怎样编译和链接、C调用语法,I/O端口编程和在Linux下怎样使用中断。  相似文献   
66.
论文引入了证据理论,来解决评估中不确定性或不知道的信息.在研究与分析过程中,将安全策略分成安全管理、抵御威胁、漏洞修复3大指标,并将指标及其子指标构建成安全策略评估指标树,通过分层评估,逐步向上层对积累的证据进行合成,使得错误假设的可信度逐渐逼近于0%,而正确假设的可信度逐渐逼近于100%.最后通过实例分析验证了评估的合理性.  相似文献   
67.
复杂性是大数据区别于传统数据的根本所在,大数据的复杂性必然带来不确定性,如何高效、安全、准确地处理大数据所具有的复杂性和不确定性问题已经成为实现大数据知识发现的前提和关键。该文分析了目前大数据环境下不确定性集合理论和大数据计算与分析方法、机器学习、量子计算及量子机器学习的研究现状和不足,展望了未来的发展趋势,指出在即将来临的“大数据+人工智能+量子计算”时代,将“大数据+不确定性集合理论+机器学习+量子计算”交叉融合研究既有理论和现实意义,又有实用价值,也必将成为智慧化时代大数据领域的研究热点。  相似文献   
68.
本文是在文^[1]、文^[2]和文^[3]研究分析的基础上,运用具体实例分析了智能EP控制器的优良控制性能,能同时满足快速跟踪给定值和较强的抗干扰能力,而且智能3P控制器对过程参数的变化有很强的适应性,体现出了较强的鲁棒性。  相似文献   
69.
本文以模糊控制理论为基础,设计了一种(新颖的)三维模糊控制器及其具体实现方法。通过仿真实验表明,(新颖的)三维模糊控制器具有优良的鲁棒性、快速性和稳定性,能同时满足快速跟踪给定值和较强的抗干扰能力,是一种具有优良控制品质的实用控制方法。  相似文献   
70.
本文根据传统的入侵检测方法误报率高、U2R和R2L攻击检测率低等缺点,提出了一种基于神经网络多分类器组合的入侵检测方法.实验结果表明,该方法不仅能够有效地提高检测率,特别是U2R和R2L等攻击具有较好的检测能力.因此,本文提出的基于神经网络多分类器组合的入侵检测方法是有效和实用的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号