首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   63篇
  免费   0篇
  国内免费   1篇
系统科学   1篇
综合类   63篇
  2020年   1篇
  2018年   1篇
  2015年   1篇
  2014年   1篇
  2013年   2篇
  2012年   2篇
  2011年   4篇
  2008年   3篇
  2007年   2篇
  2006年   3篇
  2005年   2篇
  2004年   8篇
  2003年   6篇
  2002年   6篇
  2001年   3篇
  2000年   5篇
  1999年   6篇
  1998年   3篇
  1994年   2篇
  1993年   3篇
排序方式: 共有64条查询结果,搜索用时 484 毫秒
1.
新型光伏微电脑自灌溉系统装置主要运用太阳能、传感技术和微电脑控制等先进技术,在不需市电和布埋线的条件下,实现微功耗的水阀开启和关闭,并能自动感应土壤的干湿,根据不同季节、不同植物生长周期的需要进行自动节水灌溉。通过该技术的推广,实现了以太阳能作为动力的自动节水灌溉,既节省了劳力,又克服了定时浇灌的盲目性,具有很好的节能减排效应和生态环境保护效益。  相似文献   
2.
基于高性能网络的入侵检测系统架构   总被引:3,自引:0,他引:3  
通过对现有入侵检测系统的分析,给出了一种基于现代高性能网络的入侵检测系统(HPIDS)架构,它具有两层的检测结构,能较好地适应网络体系结构的变化,方便地引入入侵检测研究领域的最新成果,并能有效地集成现有的入侵检测系统,同时,两层的检测结构也能提高检测效率。系统实现的关键技术包括过载响应策略和事件相关性分析。过载响应策略提供三种机制进行系统配置:服务确保机制,过载识别及分流机制和自动平衡机制,每种机制适用于不同的环境,事件相关性分析提高系统检测的准确性。  相似文献   
3.
基于插件技术的网络安全管理架构研究   总被引:4,自引:0,他引:4  
针对网络安全技术的发展,阐述了构筑网络安全管理平台的重要性,并结合SNMP协议的插件技术的发展现状,给出了一种可伸缩的网络安全管理架构。在该架构中,各种需要管理的安全技术都拥有各自的管理模块对,并且该模块对是易于安装和卸载的。同时,以入侵检测模块对为例,描述了该架构的工作机制和相关技术要点,指出了该架构对SNMP的要求,最后分析了该架构和现有的网络管理体系结构之间的适应性及待解决的问题。  相似文献   
4.
VLAN实现方法及相关策略   总被引:3,自引:0,他引:3  
阐述了VLAN的主要实现方法及其特点,讨论了VLAN间进行路由的相关策略,对VLAN各种实现方法的综合性能进行了比较。  相似文献   
5.
在分析前向神经网络应用特点的基础上,将其与ActiveX技术相结合,提出了一种基于控件技术的前向神经网络体系结构,并用Visual C^++的MFC给出了该系统结构的实现方案。该方案具有实现简单,使用方便,宜于扩充,移植性强,界面友好等优点。  相似文献   
6.
基于角色的CSCW系统安全模型   总被引:3,自引:1,他引:2  
针对计算机支持的协同系统用户多,权限关系复杂,组织机构规模大的特点,给出了基于角色的访问控制在CSCW中的安全模型.该模型通过RBAC提供的安全策略和协同工作策略实现了CSCW系统的安全机制.研究表明,该模型描述简单,易于管理,能很好地将RBAC和CSCW系统对安全和协同工作的需求结合起来。  相似文献   
7.
互联网环境中数字作品版权保护公证技术研究   总被引:1,自引:0,他引:1  
鉴于仅依靠数字水印并不足以证明互联网环境中水印化数字作品的所有权.因此,考虑借鉴公钥基础设施(PKI)的机制,为数字作品提供加盖时间戳,嵌入数字签名,随机产生认证令牌等服务,并对用户分发密钥,颁发数字证书.一旦产生版权纠纷,则在一个值得信任的第三方权威机构来认证数字作品与用户的关系以及提供进一步的服务,作为数字作品版权公证的法律凭证.  相似文献   
8.
基于Web的协同编著系统的设计   总被引:2,自引:1,他引:1  
根据CSCW的基本原理及Web的特点,分析了在Web上实现CSCW系统的可能性及存在的问题,提出了在Web上实现协同编著系统的协作需求,并给出了相应的系统模型,同时着重讨论了系统的集中中式和分布式和结合的存储结构及采用多个HTTP服务器实现用户感知的通信机制。  相似文献   
9.
BP神经网络在入侵检测中的应用   总被引:14,自引:1,他引:14  
对如何检测未知入侵手段的问题进行了探讨.在被监测程序输入条件已知情况下,借助程序行为简档,给出了一种基于BP神经网络的入侵检测方法,阐述了所用BP神经网络的基本结构以及训练方法,最后在LINUX环境下进行了实验验证.结果表明,在程序行为简档内容比较清晰的条件下,运用BP神经网络检测入侵,可在一定程度上提高入侵检测系统的难确检测率.  相似文献   
10.
给出了虚拟组织的定义、组成结构和特点,提出了基于工作流管理的虚拟组织模型,并对模型中各组成要素如实体管理、流程控制、流程代理和信息管理等进行了深入探讨.该模型具有通用性、开放性、流程化管理等特点,较好地满足了虚拟组织在适应性、灵活性和高效性等方面的要求.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号