首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   488篇
  免费   46篇
  国内免费   56篇
工业技术   590篇
  2023年   2篇
  2022年   3篇
  2021年   5篇
  2020年   9篇
  2019年   6篇
  2018年   3篇
  2017年   7篇
  2016年   11篇
  2015年   11篇
  2014年   31篇
  2013年   29篇
  2012年   24篇
  2011年   35篇
  2010年   46篇
  2009年   48篇
  2008年   55篇
  2007年   43篇
  2006年   58篇
  2005年   45篇
  2004年   32篇
  2003年   26篇
  2002年   9篇
  2001年   11篇
  2000年   15篇
  1999年   9篇
  1998年   7篇
  1997年   2篇
  1996年   1篇
  1995年   5篇
  1993年   1篇
  1992年   1篇
排序方式: 共有590条查询结果,搜索用时 15 毫秒
11.
提出一种基于冲突分析方法的信息系统可生存性的定量分析模型。基于冲突的三维状态空间求得各局中人在其可信移动集上的效用矩阵,再由移动欲望最强的局中人发起移动,从而得到系统全局状态转移矩阵。讨论了局势的最终结局,并将冲突的稳定性分析转化为一个Markov分析过程。数值分析结果表明,该模型具有较好的量化分析应用前景。  相似文献   
12.
杨桦  卢兴华  蔡振华 《计算机工程》2008,34(16):138-140
系统体系结构的研究是设计和实现任何实际系统的基础。该文对生存性网络信息系统的体系结构及其相关概念进行定义,明确生存性网络信息系统体系结构的设计原则,分析生存性网络信息系统的运行机制,说明生存性特性的作用,并构建3+2模式的生存性网络信息系统体系结构。实际运行结果表明了该结构的有效性。  相似文献   
13.
基于服务漂移必须包含的3类状态——初始状态、活动状态和完成状态,提出服务漂移的体系结构,分析服务漂移的实现过程。面临威胁事件时,服务漂移技术能主动或被动地漂移到备份节点,以适应威胁,决定是否漂移。服务漂移对用户是透明的,用户感觉不到服务器的变化。服务飘移只对服务状态进行漂移,可以减少传输数据量、缩短漂移时间。以FTP服务为例实现了服务漂移的原型。  相似文献   
14.
介绍一种基于攻击场景的系统生存性量化评估方法。该方法基于网络系统的生存性,不仅和本身有关,还与系统所处的环境密切相关。通过攻击图确定攻击场景,给出网络系统生存性的量化公式,帮助管理员有效确定影响系统生存性的关键节点,通过试验验证了该方法的有效性。  相似文献   
15.
生存性系统是信息安全研究的新方向,具有很强的现实意义.基于免疫原理与秘密共享提出了一种分布式可生存性系统模型.基于免疫原理的阴性选择特性建立规则库实现关键服务与次要服务的有效划分,利用t-out-of-n秘密共享方法实现关键服务层的设计.该分布式可生存性系统模型具有可生存性好.客错性强、可自适应性等优点.  相似文献   
16.
提出了一种基于图像颜色和空间信息的彩色图像分割算法。该算法首先根据所提出的颜色粗糙度概念对图像进行颜色量化,并在此基础上使用增量式的区域生长算法发现颜色相近的像素之间的空间连通,形成图像的初始分割区域。然后,根据融合了颜色和空间信息的区域距离,对初始分割区域进行分级合并,直到系统满足了所提出的停止区域合并的准则。最后,利用形态学的有关算法对分割区域的边缘进行平滑。实验证明,算法的分割结果与人的主观视觉感知具有良好的一致性。  相似文献   
17.
针对信息系统生存性分析的概念和几个基本属性的深入研究,根据以往在网络安全领域的研究成果,结合当前实现生存性分析系统的几种不同的设计思路,提出了基于漏洞扫描技术实现生存性分析系统的可行性方案,并详细说明了完成生存性分析系统的分析过程设计.阐述该生存性分析系统实现的软件模块结构和各个模块间的调用关系,建立适合当前计算机处理能力的生存性分析核心计算方法公式,最后给出了这个生存性分析系统的输出结果的例子报表.  相似文献   
18.
针对分布式系统存在的状态信息不完全问题,引入部分可观察的马尔可夫决策过程(POMDP)模型到生存控制系统中.在该控制系统的构造过程中,结合前瞻的思想,提出一种简易、有效的搜索算法(NSL算法)来作出决策,从而在一定程度上弥补了现有生存控制系统的不足,提高了分布式系统的可生存性.  相似文献   
19.
入侵攻击是网络信息系统面临的主要威胁.根据以往记录的攻击数据,总结攻击发生的规律和特征,定义入侵情景,通过入侵情景的不同组元描述入侵攻击的特征.按照生存性特性定义生存性需求,明确生存性需求分析的目标.利用使用/入侵用例图与入侵攻击特征一生存性需求对照表相结合的方法,获取生存,陛需求,制订生存性服务策略,提高了分析结果的科学性和可读性.  相似文献   
20.
提出一种适合MPLS保护切换和再路由--备份路径预有效恢复机制的备份路径优化算法.该算法引入故障说明,针对指定的保护对象计算恢复路径,同时,对链路的带宽进行分割,在链路可用带宽中指定备份路径可用带宽.通过算法优化,备份路径可以充分利用工作路径上的资源,降低带宽资源消耗,在保证网络提供连续服务能力的同时,提高网络资源的利用率,优化网络的运行性能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号