首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   99篇
  免费   15篇
  国内免费   12篇
工业技术   126篇
  2024年   3篇
  2022年   2篇
  2021年   4篇
  2020年   6篇
  2019年   3篇
  2018年   2篇
  2017年   3篇
  2016年   3篇
  2015年   1篇
  2014年   11篇
  2013年   2篇
  2012年   5篇
  2011年   7篇
  2010年   5篇
  2009年   15篇
  2008年   17篇
  2007年   7篇
  2006年   8篇
  2005年   3篇
  2004年   2篇
  2002年   2篇
  2001年   2篇
  1999年   2篇
  1998年   3篇
  1994年   1篇
  1991年   2篇
  1990年   3篇
  1988年   2篇
排序方式: 共有126条查询结果,搜索用时 15 毫秒
31.
视频异常事件检测问题是计算机视觉领域的重要研究课题之一,旨在基于模式识别和计算机视觉方法智能地从监控视频中自动检测出需要关注的异常事件或行为,在实际生活中有广泛的应用和巨大的潜在需求,是人工智能技术落地的重要方向之一。同时,近年来以深度学习为代表的新兴机器学习技术及其在各个领域中取得的巨大成功,极大地启发了各类先进技术在视频异常事件检测问题中的应用。首先回顾了视频异常事件检测问题的定义和面临的主要挑战,随后从视频异常检测包含的3个最主要的技术环节(视频事件提取、视频事件表示、视频事件建模与检测)对当前主流视频异常事件检测技术进行了介绍,并对其各自的优缺点进行了分析和总结。最后,介绍视频异常检测领域中常用的基准测试数据集和相应的评价指标,对比当前主流方法的视频异常事件检测性能,对这些方法进行讨论并给出结论和展望。  相似文献   
32.
近年来,可穿戴设备被广泛地被应用于日常生活。用户量增加造成的可穿戴设备数据重发布是导致隐私泄漏的一个重要原因。为此,数据匿名化重发布方法受到了广泛关注。然而,现有的数据匿名化重发布方法存在两个方面的不足:一方面,现有的数据匿名化重发布算法可能会造成严重的信息损失或用户隐私数据的泄漏;另一方面,现有的数据匿名化重发布算法在兼顾保护用户隐私和减少信息损失的情况下会造成较高的发布成本。为了兼顾隐私安全和数据可用性,并且提高数据重发布算法的效率,结合可穿戴设备自身的特点,提出基于聚类的数据匿名化重发布算法,该算法直接对增量数据进行基于聚类匿名化操作,使数据匿名化重发布更为高效。此外,在数据量较大的应用场景中,基于聚类的数据匿名化重发布算法可以有效减少信息损失。实验结果表明,基于聚类的数据匿名化重发布算法能够在保证用户隐私安全的前提下减少信息的损失并且提高执行效率。  相似文献   
33.
计算机仿真已经成为研究计算机网络的重要手段。随着现代网络的规模和复杂度不断扩大,利用有限的资源来仿真大规模网络的需求越来越迫切。文中介绍了网络仿真的常用软件NS、OPNET、CORE,并特别分析了支持软件定义网络SDN的Mininet等新型网络仿真软件,探讨了关键的网络仿真技术,从软件体系结构、软件技术方面对这些软件和技术进行了分析,并对各自的优缺点进行了简单比较:NS开源免费;OPNET用户界面友好,但价格昂贵;CORE不仅开源免费,更因为可以与真实设备结合使用,所以相对NS和OPNET具有更高的真实性;Mininet则更适应于软件定义网络的仿真。  相似文献   
34.
基于虚拟机环境下虚拟块设备多样性的特点以及对高可用、容错等能力的需求,本文针对目前主流的虚拟机体系结构,提出了一种在虚拟机管理器中为虚拟块设备扩展通用快照功能的机制,能够为虚拟机环境下的多种虚拟块设备提供统一和可扩展的快照服务,有效避免了大幅修改底层的多种具体的虚拟块设备驱动。基于Linux平台,为QEMU扩展了通用的快照功能,验证了快照扩展机制的可行性,并通过实验测试分析了快照对虚拟机性能的影响。  相似文献   
35.
基于条件随机场的DDoS 攻击检测方法   总被引:2,自引:0,他引:2  
刘运  蔡志平  钟平  殷建平  程杰仁 《软件学报》2011,22(8):1897-1910
近年来,基于机器学习算法的分布式拒绝服务(distributed denial-of-service,简称DDoS)攻击检测技术已取得了很大的进展,但仍存在一些不足:(1)不能充分利用蕴涵于标记和特征观测序列中的上下文信息;(2)对多特征的概率分布存在过强的假设.条件随机场模型具有融合利用上下文信息和多特征的能力,将其应用于DDoS检测,能够有效地弥补上述不足.提出了一种基于条件随机场的DDoS攻击检测方法:首先,定义流特征条件熵(traffic feature conditional entropy,简称TFCE)、行为轮廓偏离度(behavior profile deviate degree,简称BPDD)两组统计量,对TCPflood,UDP flood,ICMP flood这3类攻击的特点进行描述;然后以此为基础,使用条件随机场,通过对其有效训练,分别为3类攻击建立分类模型;最后,通过对模型的有效训练,应用模型推断来完成对DDoS攻击的检测.实验结果表明,该方法能够充分发挥条件随机场模型的优势,准确区分正常流量和攻击流量,与同类方法相比,具有更好的抗背景流量干扰的能力.  相似文献   
36.
新型中心波长稳定的高效率L波段掺铒光纤超荧光光源   总被引:2,自引:1,他引:1  
采用后向抽运的两级级联的掺铒光纤超荧光光源的新型结构,运用同步抽运技术对两级光纤按比例进行后向抽运,从而实现高效率且中心波长稳定的L波段超荧光光源输出.研究了光纤总长度、两级光纤长度分配以及抽运比例对超荧光光源输出特性参数的影响.结果表明,通过采用两级级联后向结构可以将光谱从C波段有效地转移到L波段,而且能够实现在高抽运功率下具有中心波长对抽运功率波动不敏感的特性.在290 mW功率1:1抽运下,实验获得了输出功率97 mW,线宽47.3 nm,中心波长稳定的L波段超荧光光源.  相似文献   
37.
网络工程专业课程体系研究与实践   总被引:8,自引:4,他引:4  
本文在调查、分析了用人单位对网络工程专业人才技术、技能要求和目前网络工程专业培养目标的基础上,进一步明确了网络工程专业涉及到的知识领域和对应的知识点,设计了网络工程专业的课程体系结构,并制订了相应的教学计划,供相关单位借鉴和参考。  相似文献   
38.
分簇使无线传感器网络层次清晰,便于管理,节约能量,同时可以降低传输过程中的数据冗余.基于节点剩余能量和邻居节点数目两个参数,提出了一种分布式的无线传感器网络分簇算法.该算法将分簇过程分为两个阶段并引入退位机制,第1阶段以节点剩余能量作为参数,第2阶段还引入了邻居节点数目参数.实验结果表明,它有效地解决了簇间重叠的问题,同时只要求较小的通信开销.  相似文献   
39.
陈彬  肖侬  蔡志平  王志英 《软件学报》2010,21(12):3186-3198
针对大规模虚拟机环境下软件的按需部署,提出了一种基于预取的按需软件部署优化机制,能够降低用户端虚拟机的启动延迟以及为用户提供更好的虚拟机本地运行性能.基于用户使用软件的行为特点以及虚拟磁盘映像的细粒度分割,预取机制在后台对服务器端存储的虚拟磁盘映像进行预取,通过一种基于访问频率和优先级的预取目标识别算法AFPTR(access frequency and priority-based prefetch target recognition)和一种预取量动态调节机制,将预取集中在用户使用的少数小尺寸的虚拟磁盘映像上,并在预取过程中对预取量进行动态自适应地调节,以提高虚拟磁盘访问的本地命中率,进而提高用户端虚拟机的运行性能.基于QEMU虚拟机和Linux平台,实现了基于预取的按需软件部署原型系统.实验结果表明,预取机制能够有效地降低虚拟机的启动延迟,并能提高虚拟机的本地运行性能,支持虚拟机环境下按需、快速的软件部署.  相似文献   
40.
该协议假设在观察区域内配置锚节点并随机抛洒普通节点,它包含分簇和路由两个部分.分簇过程是分布式的,采用从锚节点开始逐级分层的策略将网络分为3层,各节点感知邻居节点的信号强度并确定后继节点,然后将这些信息传送至锚节点;在路由过程中,通过分析上述信息,产生各簇的中转路径和冲突模式,于是路由调度方案由锚节点集中完成.实验结果显示,各簇结构均衡,簇内结构清晰,路由调度方案的产生简单高效.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号