首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   74篇
  免费   9篇
  国内免费   10篇
工业技术   93篇
  2021年   2篇
  2020年   3篇
  2019年   5篇
  2018年   1篇
  2016年   1篇
  2015年   5篇
  2014年   11篇
  2013年   6篇
  2012年   2篇
  2011年   7篇
  2010年   8篇
  2009年   8篇
  2008年   6篇
  2007年   7篇
  2006年   1篇
  2005年   3篇
  2004年   2篇
  2003年   1篇
  2002年   4篇
  2001年   3篇
  2000年   1篇
  1998年   2篇
  1994年   1篇
  1992年   1篇
  1991年   1篇
  1983年   1篇
排序方式: 共有93条查询结果,搜索用时 62 毫秒
51.
三种组合评价方法的有效性分析   总被引:1,自引:0,他引:1  
组合评价是解决不同评价方法评价结论不一致性的有效方法,但对同一组参与组合的单一评价值,使用不同的组合方法,会得到不同的组合值,从而又产生了新的不一致.在给出有效性定义的基础上,提出了一种比较平均值法,Borda法、Copeland法等3种组合评价方法有效性的思路,并进行了实现.在参评方案为5个或6个,单一评价方法为3个或4个的情况下进行了统计实验,分析归纳出了3种组合评价方法的有效性排序,从而解决由于不同组合评价方法而引起的评价结论不一致性问题.  相似文献   
52.
本文作者在对信息系统安全风险评估理论和方法进行深入研究的基础上,根据自身参与信息系统安全风险评估的工作实践,提出了一种基于Web的信息系统安全风险评估工具的设计思路,以解决安全评估标准的可操作性和具体实施与应用。  相似文献   
53.
影子工程是一门建筑安装企业通过分析与予测的经营管理科学,是预知建筑产品(工程)投入产出的影子计划。藉以决策投标承包工程,促进企业经营管理。  相似文献   
54.
油浸式变压器顶层油温是变压器热点温度的重要指标,直接影响变压器运行寿命和负载能力。针对油浸式风冷变压器上层油温过高对变压器安全运行的影响问题,研究了影响主变油温的相关变量,建立了神经网络算法的变压器油温异常诊断模型;利用一次南通海安变风机没有启动引起的油温异常状态和主变油温正常状态下的两组监测数据完成了模型的验证;通过预测值和实测值的比对分析,诊断出变压器油温异常。结果表明,建立的诊断模型,能够诊断主变油温异常,很好地完成对主变上层油温的预测。  相似文献   
55.
热电偶的测温存在静态误差和动态误差。本文借助C语言编程对热电偶进行网格划分,运用二维稳态传热平衡的方法对其进行分析和计算两种误差,并提出有效的修正方案和减小误差所应采取的措施。  相似文献   
56.
针对防御能力量化模型不符合DDoS主动防御系统特点的问题,分析了影响DDoS主动防御系统防御能力的防御设备指标,从防御收益和防御成本两方面建立DDoS主动防御系统防御能力量化模型。在OMNeT+〖KG-*3〗+中,设置不同的防御设备指标进行仿真实验,探索总结了DDoS主动防御系统设备指标与系统主动防御能力的关系,为提高DDoS主动防御能力提供了参考。  相似文献   
57.
分析基于贝叶斯方法的信任评估过程,针对其不能较好反映信任评估的一些重要属性的缺陷,对其信任更新过程进行改进与优化,增强贝叶斯信任评估方法的健壮性和有效性。提出基于贝叶斯方法的信任评估模型和安全路由框架,并实现一种基于AODV的安全可信路由方案TBAODV。仿真实验验证了该方案的有效性。  相似文献   
58.
针对在真实网络中对防御进行测试存在高成本高风险的不足,将半实物网络仿真方法引入防御测试研究中,分析了半实物网络仿真的原理,建立了一种基于半实物的网络防御仿真测试模型,给出了模型的两种基本应用。着重对网络防御半实物仿真测试的实现技术进行了分析,通过自定义包转换的方法来扩展OPNET所能支持的攻击的半实物仿真,最后通过仿真实验来验证了模型的有效性。该模型能够将实际节点映射到虚拟网络中,使防御测试中的实际攻防行为在虚拟网络中运行,从而既避免了建立复杂的真实测试平台,又使得测试过程安全可控,还提高了仿真测试结果的可信度。  相似文献   
59.
仿真组件模型接口设计建模与仿真周期中详细设计阶段的一个重要内容,是继仿真需求分析和概念建模之后的针对系统行为交互的设计过程,起到连接仿真概念模型与仿真编码实现的桥梁作用。用自动机模型来刻画接口模型内部以及它们之间的动态交互过程,针对UML时序图场景规约,通过构造与自动机模型具有等价状态空间的可达图,检查可达路径中是否存在满足规约的路径来判断两者之间的一致性。设计了校验流程,并以基于OPNET的某办公网中的报文传输仿真系统为例,对方法进行了分析应用,说明了方法的适用性。  相似文献   
60.
一种基于HITLS的网络安全仿真模型研究   总被引:2,自引:0,他引:2  
唐杨  张明清  唐俊 《计算机仿真》2009,26(10):102-106
对网络建模环境的三种基本形式进行了形式化描述,并针对网络安全仿真存在的不足,将半实物仿真方法引入网络安全仿真研究中,提出一种基于HITLS的网络安全仿真模型,着重对模型的基本原理和关键技术进行了分析,最后给出了模型在网络安全仿真中的三种基本应用。模型将实际节点映射到虚拟仿真网络中,使实际网络和虚拟网络有效结合起来构建丰富的网络行为和仿真环境,并通过实物仿真方式解决网络安全建模困难的实际问题,从而既避免了建立复杂的实物测试平台,又提高了仿真的可信度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号