首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   197篇
  免费   18篇
  国内免费   17篇
电工技术   8篇
综合类   9篇
武器工业   3篇
无线电   100篇
一般工业技术   9篇
自动化技术   103篇
  2022年   1篇
  2019年   1篇
  2018年   4篇
  2017年   1篇
  2016年   6篇
  2015年   7篇
  2014年   6篇
  2013年   5篇
  2012年   13篇
  2011年   25篇
  2010年   25篇
  2009年   23篇
  2008年   14篇
  2007年   20篇
  2006年   9篇
  2005年   8篇
  2004年   11篇
  2003年   4篇
  2002年   3篇
  2001年   4篇
  2000年   6篇
  1999年   2篇
  1998年   2篇
  1997年   1篇
  1996年   3篇
  1995年   2篇
  1994年   7篇
  1993年   4篇
  1992年   6篇
  1990年   2篇
  1989年   2篇
  1988年   3篇
  1987年   1篇
  1983年   1篇
排序方式: 共有232条查询结果,搜索用时 15 毫秒
1.
本文介绍了用户需求分析方法,定义了转发器选择原则,分析了卫星转发器性能(在轨位置、寿命、EIRP、G/T值、SFD等)对通信的影响,论述了选择卫星转发器资源时需要注意的问题。  相似文献   
2.
建立了基于复杂性理论的信息系统运维过程复杂度模型,定义了执行复杂度、参数复杂度、上下文复杂度、交互复杂度和并行复杂度5个指标,给出了指标的形式化定义和计算方法,并且提出了使用归一化函数对指标数据进行处理,以比较单一指标在整体复杂度中所占比重的方法,最后通过开设1个电子邮件服务系统的实验验证了模型的有效性. 该模型可用于度量信息系统运行维护过程的复杂程度,寻找运维热点,进而可以评估和优化运维过程,以提高运维质量和效率.  相似文献   
3.
随着新型计算服务模式在数据中心的普及,针对如何有效评价其承载能力的问题,提出一种新的应用承载能力评价体系和评价模型,具体分析了网络、计算资源对服务环境的影响度,并给出了实例分析。实例分析结果表明,新的评价体系和评价模型可以有效评估计算服务模式对各类信息服务系统部署运行的应用承载能力,进而提升信息服务保障整体效益。  相似文献   
4.
首先阐述了当前可信计算技术迅速发展的原因,叙述了国内外可信计算的发展历史和现状;其次,根据其不同的特.最划分了可信计算理论和在技术国内外的发展阶段,并关注了产生这种发展历程差异的原因;最后,指出了目前我国信息产业面临的困境,并根据目前面临的形势和国内信息技术发展态势提出了解决思路。  相似文献   
5.
子网拓扑融合技术研究   总被引:1,自引:0,他引:1  
针对大规模异构网络的拓扑管理,在对经拓扑发现搜集而来的拓扑信息进行处理,提出了子网拓扑融合概念,阐述了子网拓扑融合在拓扑管理中的地位和作用,分析了子网拓扑融合的需求,研究并建立了基于集合论的子网拓扑融合模型,设计了一种基于XML的子网拓扑融合算法,并通过两个子网拓扑数据检验了该算法的正确性.  相似文献   
6.
抗量子计算公钥密码需求分析与技术路线   总被引:1,自引:0,他引:1  
本文对国外量子计算机研究进展情况进行了分析,并针对量子计算机对于信息安全的挑战,讨论了国内下一代公钥密码技术的需求、发展思路和技术路线。  相似文献   
7.
借鉴"桥"的设计思想,遵循高层体系结构(HLA)分布式仿真技术标准,建立了通信和指控一体化分布式仿真体系结构,研究设计了通信和指控一体化分布式仿真系统中的桥接成员,解决了桥接成员在高速传递异构RTI仿真系统间的交互信息时既高效而又不丢失有用信息的难题,并保证联合仿真时间的一致性.依据特定作战想定,进行了通信和指控一体化联合仿真实验,实验表明桥接成员运行稳定可靠,为实现基于DMSO RTI的通信仿真系统与基于pRTl的指控仿真系统互操作提供了一种有效的技术方法.  相似文献   
8.
作战需求分析是军事需求开发的重要组成内容。简要介绍了统一建模语言(UML)的主要内容和基本特点;在综合分析美国国防部体系结构框架作战视图产品的基础上,给出了作战需求分析框架;根据过程框架,对基于UML的作战需求分析进行了研究。基于UML的作战需求分析,便于用户和分析人员的相互沟通,加速开发进程,是获取作战需求的一种好的方法。结果可为军事系统的作战需求开发提供指导。  相似文献   
9.
基于身份自证实的秘密共享方案   总被引:3,自引:0,他引:3  
为了解决现有秘密共享方案中秘密份额的安全分发问题,基于Girault密钥交换协议,结合基于身份(ID)的公钥密码技术提出了一个新的秘密共享方案,并对其进行了安全性和性能分析.该方案中,用户的私钥作为其秘密份额,无须秘密分发者为每个用户分发秘密份额.用户的私钥可以由用户自己选取,可信第三方无法获取其私钥.同时,任何人都可以以离线方式验证每一个参与者公钥的合法性.分析表明,文中所提出的基于身份的秘密共享方案具有更高的安全性和有效性,能更好地满足应用需求.  相似文献   
10.
针对涉密数据在多个域之间传输的安全需求,介绍一种新的涉密数据跨域传输机制。该机制基于一种新的跨域认证与密钥建立协议,借助各域内的监督服务器完成双向认证,并结合签密法建立新的文件传输密钥。安全分析证明,该机制能保证不同安全等级域之间涉密数据传输的安全性和隐密性,并能抵御多种安全攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号