首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   99篇
  免费   15篇
  国内免费   12篇
电工技术   6篇
综合类   4篇
化学工业   1篇
机械仪表   1篇
能源动力   2篇
轻工业   3篇
水利工程   1篇
石油天然气   1篇
无线电   32篇
一般工业技术   3篇
冶金工业   1篇
自动化技术   71篇
  2024年   3篇
  2022年   2篇
  2021年   4篇
  2020年   6篇
  2019年   3篇
  2018年   2篇
  2017年   3篇
  2016年   3篇
  2015年   1篇
  2014年   11篇
  2013年   2篇
  2012年   5篇
  2011年   7篇
  2010年   5篇
  2009年   15篇
  2008年   17篇
  2007年   7篇
  2006年   8篇
  2005年   3篇
  2004年   2篇
  2002年   2篇
  2001年   2篇
  1999年   2篇
  1998年   3篇
  1994年   1篇
  1991年   2篇
  1990年   3篇
  1988年   2篇
排序方式: 共有126条查询结果,搜索用时 46 毫秒
11.
从光学微球腔谐振模式的本征方程出发,提出了一种利用求导法计算谐振模式间尺寸参数(x)间隔的有效方法。在Lam求得的尺寸参数计算公式基础上,依据谐振模式角量子数(l)必须为整数且远远大于1的性质,相邻模式(Δl=1)间的尺寸参数间隔可近似表示为相应尺寸参数的导数,从而可利用求导法计算谐振模式之间的尺寸参数间隔。研究表明,径向量子数i=1的谐振模式的尺寸参数间隔与Mie散射理论求得的精确数值解之间的相对误差在0.05%以内,并且与实验测量数据基本一致。求导法因不需要进行繁琐的级数展开,从而大大简化了计算程序,为光学微球腔的实验研究提供了理论指导。  相似文献   
12.
提出利用旋转双光楔的方法来实现外腔半导体激光器波长的精密调谐.双光楔中,较大楔角的光楔用于粗调,较小楔角的光楔用于细调.与传统的Littman结构光栅外腔半导体激光器相比,通过这种方法,波长的精密调谐无需机械调谐装置,手动即可实现;对调谐的机械要求以及对振动的敏感性降低,波长选择精度相应大大提高.  相似文献   
13.
计算机病毒自动变形机理的分析   总被引:9,自引:0,他引:9       下载免费PDF全文
计算机病毒严重威胁着计算机系统的安全,许多病毒采用自动变形技术以对抗特征码检测技术。本文对计算机病毒的自动变形机理进行了系统的分析,并讨论了相应的检测策略。  相似文献   
14.
刘强  殷建平  蔡志平  程杰仁 《软件学报》2011,22(6):1398-1412
网络漏洞分析是提高网络安全性的重要基础之一.以主机为中心的漏洞分析方法可在多项式时间内生成攻击图,但是没有考虑网络链路本身存在的不确定性.提出了一种基于不确定图的网络漏洞分析方法,采用链路不确定度以准确地描述网络链路状态,使得求解最佳利用链成为可能.在此基础上,提出了一种时间复杂度为O(n4)的不确定攻击图生成算法;基于不确定攻击图提出了一种时间复杂度为O(n3)的最佳利用链生成启发式算法.实验结果表明,该方法能在可接受的时间内生成不确定攻击图,找到一条攻击效益最佳的漏洞利用链.  相似文献   
15.
提出了一种基于智能卡的匿名公平移动支付系统模型,基于该模型提出了一个可追踪匿名的脱线式数字现金协议,它使用智能卡作为分布匿名代理,实现了数字现金的动态匿名和兑零的功能;证明了匿名数字现金满足安全性和可追踪匿名性,该协议的效率高于基于盲签名和匿名代理服务器技术的协议.提出了一个关于时间敏感商品的公平移动支付方案,即使用智...  相似文献   
16.
基于攻击特征的ARMA预测模型的DDoS攻击检测方法   总被引:2,自引:0,他引:2  
分布式拒绝服务(DDoS)攻击检测是网络安全领域的研究热点。本文提出一个能综合反映DDoS攻击流的流量突发性、流非对称性、源IP地址分布性和目标IP地址集中性等多个本质特征的IP流特征(IFFV)算法,采用线性预测技术,为正常网络流的IFFV时间序列建立了简单高效的ARMA(2,1)预测模型,进而设计了一种基于IFFV预测模型的DDoS攻击检测方法(DDDP)。为了提高方法的检测准确度,提出了一种报警评估机制,减少预测误差或网络流噪声所带来的误报。实验结果表明,DDDP检测方法能够迅速、有效地检测DDoS攻击,降低误报率。  相似文献   
17.
基于神经网络的安全风险概率预测模型   总被引:2,自引:0,他引:2  
网络安全风险概率预测对分布式网络环境及其内在的不确定事件进行动态分析和评价,是构建网络安全保障体系的重要环节.深入研究网络态势感知中的特征提取、聚类分析、相似性度量和预测方法,提出了一种基于神经网络的安全风险概率预测模型.采用入侵检测数据进行了实例验证,仿真实验结果验证了风险预测方法的可行性与有效性.  相似文献   
18.
从倍频转换效率公式和腔内倍频的稳定态条件出发,得到倍频波的功率密度公式,进而得出倍频晶体最佳长度和倍频波最大功率密度的表达式.以LBO晶体I类临界相位匹配腔内倍频946 nm为例,根据倍频波的功率密度公式,从理论上讨论了LBO长度、功率密度比对倍频波功率密度的影响,为LBO倍频产生473 nm蓝光实验提供了理论指导.虽然这里只是讨论了LBO I类临界相位匹配倍频946 nm,但对所有腔内倍频实验(不同倍频晶体或不同倍频频率)具有借鉴作用.  相似文献   
19.
虚拟网络映射模型及其优化算法   总被引:2,自引:0,他引:2  
蔡志平  刘强  吕品  肖侬  王志英 《软件学报》2012,23(4):864-877
网络虚拟化被视为构建新一代互联网体系架构的重要技术,它使得能在一个共享的底层物理网络上同时运行多个网络架构或网络应用,从而能为用户提供多样化的端到端定制服务.虚拟网络映射是实现网络虚拟化的关键环节,其目的是在满足虚拟网络资源需求的前提下,将虚拟网络植入到合适的底层物理节点和链路.虚拟网络映射需要解决资源约束、准入控制、在线请求和拓扑多样性等多方面的问题.根据应用场景、优化目标、映射方式和约束条件的不同,可以得到不同类型的虚拟网络映射优化问题.这些优化问题通常是NP难的.通过形式化建立了虚拟网络映射模型,归纳了虚拟网络映射的方法和算法.总结了解决虚拟网络映射模型优化问题的几条技术途径,指出了该领域中需要进一步研究的热点问题.  相似文献   
20.
在军事作战等对时延敏感的应用场景中,云计算无法满足用户的实时需求,因此分散计算应运而生。它利用智能手机、平板电脑、联网汽车和物联网终端等全球计算资源提供服务,并将云数据中心视为通用计算节点,彻底消除中心化,实现计算资源的分散化。分散计算将所有具有计算能力的设备连接起来,形成一个网络化的有机体,每个计算节点以协作和共享的方式为用户提供服务。与雾计算和边缘计算的本地化处理不同,该范式利用了网络中的空闲计算资源,绕过了局部计算能力的限制,得到了广泛的关注。首先,介绍了分散计算的研究背景,并给出了分散计算的定义;其次,详细介绍了分散计算的三种核心技术;随后,通过一些具体的应用场景实例化分散计算的概念,更好地分析了分散计算在万物互联时代的优势;最后,阐述了未来分散计算的研究方向以及面临的挑战。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号