首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   138篇
  免费   24篇
  国内免费   38篇
工业技术   200篇
  2023年   1篇
  2022年   5篇
  2021年   3篇
  2020年   2篇
  2016年   5篇
  2015年   7篇
  2014年   4篇
  2013年   12篇
  2012年   18篇
  2011年   13篇
  2010年   26篇
  2009年   19篇
  2008年   25篇
  2007年   13篇
  2006年   7篇
  2005年   12篇
  2004年   14篇
  2003年   4篇
  2002年   1篇
  2001年   4篇
  2000年   1篇
  1999年   3篇
  1996年   1篇
排序方式: 共有200条查询结果,搜索用时 15 毫秒
191.
基于计算机网络的入侵检测系统的研究   总被引:3,自引:4,他引:3  
随着计算机和网络技术的快速扩展,网络安全已经成为现代计算机系统面临的最重要的问题之一。入侵检测系统作为不同于防火墙和防病毒软件的主动防御的最后一道防线,能够用于监控网络或计算机系统的动态行为特征,并采取主动防御措施来阻止入侵的发生。本文从IDS的基本概念、入侵检测方法和入侵检测算法等几方面对入侵检测当前研究现状进行了详细的论述,并对入侵检测系统的未来发展趋势进行了讨论。这为今后深入IDS的研究提供了必要的技术依据和发展方向。  相似文献   
192.
通过考虑云计算环境下的服务器资源负载严重、资源描述方式单一以及资源配置方法效率不高的问题以及云计算本身的特点,根据本体论和多代理机制提出一种高效实用的基于域(DOMAIN)和虚拟组织(Virtual Organiza-tion i.e.VO)的完全分布的、高效的资源配置策略。在这个策略中,每个节点都采用CCSM(Cloud Computing SystemModel)体系结构,该体系结构根据本体论引入了多代理的分层结构,并利用本体论表达语义信息来对资源进行管理,根据分层结构可以减少远程访问的时间,提高访问效率。根据语义信息来获得对概念的统一理解形式,过滤掉无关信息以缩小查询范围,并利用概念关联进行推理以实现对查询请求的泛化,由此可以提高查询过程中的查全率和查准率。  相似文献   
193.
并行文件系统中高效遥感数据分布技术之研究   总被引:1,自引:0,他引:1  
本文简要回顾了并行文件系统领域方面的研究,介绍了一种高效的基于大数据量遥感信息的并行文件系统PIPFS(Parallel Remote Sensing Image Processing File System)中的数据分布机制和元数据格式,说明了该并行文件系统设计中数据分布的主要特点,并对系统特有的数据分布方式和元数据格式进行了详细说明,进行了相关数据测试,用以说明该并行文件系统利用数据分布策略来提高效率的独特特点.  相似文献   
194.
首先叙述了基于身份的加密定义和安全模型;然后总结了基于身份的加密的研究现状,并分析了几个典型的基于身份的加密方案;最后指出了基于身份的加密存在的问题和进一步的研究方向。  相似文献   
195.
提出一种基于离散小波变换的有效抵抗随机剪切的鲁棒性音频水印算法。该方法首先把音频信号划分为若干个包含相同采样点的帧;然后对每帧进行小波变换,提取小波低频系数并计算相应的绝对平均值;最后根据每帧绝对平均值与低频系数比较的结果,将经过Arnold变换后的二值图像嵌入到小波低频系数中。该算法在对水印进行提取和检测时不需要原始音频。实验结果表明,提出的方法在抵抗各种音频处理(如高斯噪声、MP3压缩、重采样、去噪处理、随机剪切、抖动攻击等)性能良好,尤其是抵抗音频信号的恶意剪切攻击鲁棒性更强。  相似文献   
196.
在分布式网络中,由于节点主观特性和客观特性的非对称性,使得同一节点在不同场景中,可能具有不同的交互经验和行为,节点的信任评价值应该因场景的不同而有所差异,现有信任模型不能客观的反应这个问题.为此,考虑了节点个体行为的差异,通过引入经验因子的方法,提出一种基于个体经验和个体行为的信任模型.算法分析表明,新模型在反馈可信度的算法等方面有较大的改善.  相似文献   
197.
免疫软件人具有自适应性、智能性和协作性,能够对动态的分布式网络进行实时监控。大部分分布式入侵检测系统的实现都会产生大量的报警信息,误报率也较高,影响了入侵检测的效果。针对此问题,将免疫软件人群体检测应用于分布式入侵检测,提出了一种基于信任关联的免疫软件人群体检测方法。实验表明,使用该信任机制可以提高软件人群体入侵报警的检测准确率。  相似文献   
198.
相似性查询是一种非常重要的数据挖掘应用。由于数据流具有无限、高速等特性,传统的查询算法不能直接应用于数据流。提出了一种基于小波滑动窗口的多数据流相似性查询算法。算法首先将滑动窗口划分成若干等宽基本窗口,然后对每个基本窗口内的数据进行小波分解与系数约简,从而形成小波摘要窗口。执行相似性查询时,直接基于小波摘要进行计算,而无需数据重构。由于利用了小波分解的线性处理优点,算法具有较低的时间复杂度。最后,基于实际数据对算法进行了实验,实验结果证明了算法的有效性。  相似文献   
199.
F等离子体处理工艺被广泛的应用于 AlGaN/GaN HEMT增强型器件的研制和栅前处理工艺。本文研究了低功率F处理 AlGaN/GaN HEMT的击穿特性和电流崩塌特性。随着F处理时间的增加,饱和电流下降,阈值电压正向移动。对不同F处理时间的器件肖特基特性分析后发现,120s的F处理后器件栅泄漏电流明显减小,器件击穿电压提高,当F处理时间大于120s后,由于长时间F处理带来的损伤器件栅泄漏电流没有继续减小。采用不同偏置下的双脉冲测试对不同F处理时间的电流崩塌特性进行了研究,低功率F处理后没有发现明显的电流崩塌现象。  相似文献   
200.
一种自整定权值的多分类器融合方法   总被引:2,自引:2,他引:2       下载免费PDF全文
米爱中  郝红卫  郑雪峰  涂序彦 《电子学报》2009,37(11):2604-2609
 本文提出一种自整定权值的融合方法.该方法使用混淆矩阵来衡量分类器性能,并根据分类器输出情况自适应地为各分类器赋予权值,可靠的决策结果获得较大的权值,从而提高决策模板的可信度.对易于被错误分类的样本,在利用其与决策模板的相似性信息的同时,结合它周围的训练样本信息做出判断.通过与DT方法在KDD’99入侵检测数据集和UCI数据库中的8个数据集上的实验对比,表明本文方法具有更好的分类性能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号