首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   125篇
  免费   3篇
  国内免费   6篇
工业技术   134篇
  2024年   1篇
  2022年   1篇
  2021年   1篇
  2020年   3篇
  2019年   4篇
  2018年   2篇
  2017年   1篇
  2015年   1篇
  2014年   3篇
  2013年   5篇
  2012年   17篇
  2011年   8篇
  2010年   5篇
  2009年   7篇
  2008年   5篇
  2007年   6篇
  2006年   8篇
  2005年   13篇
  2004年   4篇
  2003年   4篇
  2001年   3篇
  2000年   5篇
  1999年   2篇
  1998年   4篇
  1997年   3篇
  1996年   8篇
  1993年   4篇
  1992年   1篇
  1991年   1篇
  1989年   1篇
  1987年   1篇
  1986年   1篇
  1984年   1篇
排序方式: 共有134条查询结果,搜索用时 15 毫秒
1.
PMI及其在电力系统中的应用模型   总被引:1,自引:0,他引:1  
介绍了PMI的组成、基于角色的授权管理的优点、PMI与PKI的关系;并详细讨论了电力系统PMI应用模型的结构、访问授权的策略、访问控制系统的建立过程以及PMI应用模型的工作流程。  相似文献   
2.
随着信息技术的高速发展,计算机系统处理的敏感信息规模不断增长,确保敏感信息的安全变得非常重要.文中对传统的多级安全模型BLP模型进行了分析,指出其对敏感信息完整性保护不足的安全隐患.针对该安全隐患,文中设计了基于动态可信度量的敏感信息安全控制模型(DTMSISCM)并给出了其实现架构,DTMSISCM通过实施基于可信度的敏感信息安全控制,在维持和BLP模型相同保密性的基础上,保证了敏感数据的完整性,提高了系统敏感信息安全控制的可用性  相似文献   
3.
近年来,机器学习技术常被用于分析心理学数据,以期从数据中找出有价值的模式,更好地刻画和调整人们的心理行为。提出采用二次学习风范的规则生成算法,结合规则学习算法的在模式理解性方面的优势和集成学习、支持向量机等高性能算法在泛化性能上的优势,从心理学数据中发现准确且易于理解的模式。实验表明,采用二次学习风范的规则生成算法在泛化性能上显著高于传统的规则生成算法,且在许多情况下,其输出规则的可理解性亦优于传统的规则生成算法。  相似文献   
4.
一种基于半监督学习的多模态Web查询精化方法   总被引:1,自引:0,他引:1  
Web搜索系统往往通过与用户的交互来精化查询以提高搜索性能.除文字之外,网页中还存在着大量其它模态的信息,如图像、音频和视频等.以往对于查询精化的研究很少涉及对多模态信息的利用.文中提出了一种基于半监督学习的多模态Web查询精化方法M2S2QR,将Web查询精化转化为一个机器学习问题加以解决.首先,基于用户判断后的网页信息,分别为不同模态训练相应的学习器,然后利用未经用户判断的网页信息来提高学习器性能,最后将不同模态学习器结合起来使用.实验验证了文中方法的有效性.  相似文献   
5.
可视化技术在电力变压器状态检测专家系统中的应用   总被引:2,自引:0,他引:2  
将可视化技术应用于电力变压器状态检测专家系统,通过对变压器油中溶解气体色谱数据作二维、三维可视化处理;不仅使得变压器故障点清晰直观;易于判断处理;还减轻了传统分析方法所需的计算负载,较大地提高了诊断效率。  相似文献   
6.
周志华  姜远  陈世福 《计算机学报》2001,24(10):1064-1070
神经网络在发生多点断路故障时,网络中的多个隐层神经元及其相关的连接权同时失效。该文针对陷层神经元可以动态增加的一类前馈神经网络,提出了一种三阶段方法T3。T3先对网络进行一次训练,然后用验证集进行测试以确定网络的故障曲线拐点,在此基础上通过第二次训练自适应地增加冗余隐层神经元。实验表明,T3使用较小的冗余量就可以显著改善网络对多点断路故障的容错性,在网络的容错能力和结构复杂度之间较好地达成了折衷。  相似文献   
7.
当前Wcb应用安全问题日益严峻,而SQI、注入是针对Wcb应用最为普遍的攻击手段之一。文中提出了一 种新的SQL注入防护方法。该方法通过将静态模式匹配与动态特征过滤配合使用,避免单一方法存在的不足,从而 达到良好的效果。该方法通过在安全环境下自动学习所有合法SQL语句,构建知识库;然后在实时工作环境下,利用 模式匹配算法将SQI、语句与知识库进行匹配,匹配成功则判定为合法SQI语句。对于匹配失败的SQI、语句并不立 即判定为非法,而是采用基于风险值的动态特征过滤算法进行深度特征检查,识别真正的非法SQL语句。基于本方 法,设计并实现了一个原型系统。测试结果表明,该原型系统具有较好的性能优势,并能够很好地解决一般防注入方 法带来的准确率与误报率之间的矛盾。  相似文献   
8.
网络安全态势感知(NSSA)是实现网络安全监控的一种有效的技术手段,对提高网络运行安全管控水平和主动防御能力有着重要的作用。在现有的NSSA模型研究的基础上,结合电力信息网络的现状与需求,提出了一种基于智能Agen、的NSSA感知模型。模型从数据采集处理层、评估分析层、协调管理层和态势决策层几个层次介绍了涉及的Agent模型和功能模块,对电力信息网络安全监控和管理具有一定的指导意义。  相似文献   
9.
林为民  余勇  张涛 《电力设备》2005,6(11):9-12
分析了电力系统信息安全背景和整体安全防护体系,指出了必须从开发和运行两个方面去考察应用系统的安全性问题,认为应用系统安全是整个安全防护体系中的核心,并介绍了一种安全的应用系统运行平台模型及软件开发安全模型,文中详细分析了软件开发过程中应注意的有关安全性事项。  相似文献   
10.
一种基于神经网络集成的规则学习算法   总被引:8,自引:0,他引:8  
将神经网络集成与规则学习相结合,提出了一种基于神经网络集成的规则学习算法.该算法以神经网络集成作为规则学习的前端,利用其产生出规则学习所用的数据集,在此基础上进行规则学习.在UCl机器学习数据库上的实验结果表明,该算法可以产生泛化能力非常强的规则.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号