首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   195篇
  免费   20篇
  国内免费   15篇
电工技术   8篇
综合类   8篇
武器工业   3篇
无线电   100篇
一般工业技术   9篇
自动化技术   102篇
  2019年   1篇
  2018年   4篇
  2017年   1篇
  2016年   6篇
  2015年   7篇
  2014年   6篇
  2013年   5篇
  2012年   13篇
  2011年   25篇
  2010年   25篇
  2009年   23篇
  2008年   14篇
  2007年   19篇
  2006年   9篇
  2005年   8篇
  2004年   11篇
  2003年   4篇
  2002年   3篇
  2001年   4篇
  2000年   6篇
  1999年   2篇
  1998年   2篇
  1997年   1篇
  1996年   3篇
  1995年   2篇
  1994年   7篇
  1993年   4篇
  1992年   6篇
  1990年   2篇
  1989年   2篇
  1988年   3篇
  1987年   1篇
  1983年   1篇
排序方式: 共有230条查询结果,搜索用时 31 毫秒
31.
在无线传感网中,传感器节点一般都由自身装配的电池供电,难以进行电量补充,因此节约电量对于无线传感网来说至关重要.为了提高无线传感网能量使用效率,延长网络生存时间,提出了一种结合遗传算法和粒子群算法优化BP神经网络的智能数据融合算法 GAPSOBP(BP Neural Network Data Fusion algorithm optimized by Genetic algorithm and Particle swarm).GAPSOBP算法将无线传感网的节点类比为BP神经网络中的神经元,通过神经网络提取无线传感网采集的感知数据并结合分簇路由对收集的传感数据进行融合处理,从而大幅减少发往汇聚节点的网络数据量.仿真结果表明,与经典LEACH算法和PSOBP算法相比,GAPSOBP算法能有效减少网络通信量,节约节点能量,显著延长网络生存时间.  相似文献   
32.
随着新型计算服务模式在数据中心的普及,针对如何有效评价其承载能力的问题,提出一种新的应用承载能力评价体系和评价模型,具体分析了网络、计算资源对服务环境的影响度,并给出了实例分析。实例分析结果表明,新的评价体系和评价模型可以有效评估计算服务模式对各类信息服务系统部署运行的应用承载能力,进而提升信息服务保障整体效益。  相似文献   
33.
借鉴"桥"的设计思想,遵循高层体系结构(HLA)分布式仿真技术标准,建立了通信和指控一体化分布式仿真体系结构,研究设计了通信和指控一体化分布式仿真系统中的桥接成员,解决了桥接成员在高速传递异构RTI仿真系统间的交互信息时既高效而又不丢失有用信息的难题,并保证联合仿真时间的一致性.依据特定作战想定,进行了通信和指控一体化联合仿真实验,实验表明桥接成员运行稳定可靠,为实现基于DMSO RTI的通信仿真系统与基于pRTl的指控仿真系统互操作提供了一种有效的技术方法.  相似文献   
34.
客户机/服务器系统软件测试方法   总被引:2,自引:0,他引:2  
对客户初/服务器系统软件进行有效测试是确保系统可靠工作的关键之一。文章主要分析了客户机/服务器系统的特点,提出了相应的测试方法,并给出了实例。  相似文献   
35.
为了使USBKEY得到更广泛的利用,分析了目前几种不同环境下基于USBKEY访问控制的方法,介绍了各自的工作原理并对各种访问控制方式的优点和缺点进行了比较.在此基础上,提出了在BIOS层实现的基于USBKEY的远程访问控制框架,对USBKEY用户登录系统过程中身份认证和系统资源的访问控制功能进行完善.  相似文献   
36.
作战需求分析是军事需求开发的重要组成内容。简要介绍了统一建模语言(UML)的主要内容和基本特点;在综合分析美国国防部体系结构框架作战视图产品的基础上,给出了作战需求分析框架;根据过程框架,对基于UML的作战需求分析进行了研究。基于UML的作战需求分析,便于用户和分析人员的相互沟通,加速开发进程,是获取作战需求的一种好的方法。结果可为军事系统的作战需求开发提供指导。  相似文献   
37.
基于身份自证实的秘密共享方案   总被引:3,自引:0,他引:3  
为了解决现有秘密共享方案中秘密份额的安全分发问题,基于Girault密钥交换协议,结合基于身份(ID)的公钥密码技术提出了一个新的秘密共享方案,并对其进行了安全性和性能分析.该方案中,用户的私钥作为其秘密份额,无须秘密分发者为每个用户分发秘密份额.用户的私钥可以由用户自己选取,可信第三方无法获取其私钥.同时,任何人都可以以离线方式验证每一个参与者公钥的合法性.分析表明,文中所提出的基于身份的秘密共享方案具有更高的安全性和有效性,能更好地满足应用需求.  相似文献   
38.
针对涉密数据在多个域之间传输的安全需求,介绍一种新的涉密数据跨域传输机制。该机制基于一种新的跨域认证与密钥建立协议,借助各域内的监督服务器完成双向认证,并结合签密法建立新的文件传输密钥。安全分析证明,该机制能保证不同安全等级域之间涉密数据传输的安全性和隐密性,并能抵御多种安全攻击。  相似文献   
39.
量子通信技术近年来取得突破性进展,由于其具有严格意义上的信息安全传输特性,得到国内外官方机构和通信研究领域的广泛关注。从传统通信研究者的角度,回顾了量子理论及量子通信技术的发展历程,综述了国内外量子通信技术发展的现状和水平;并讨论了量子通信的定义和理想量子通信系统模型,给出了基于光纤信道和自由空间光信道的工程化量子通信系统方案,分析了量子通信的安全性和现在可以达到的通信能力;基于现有技术水平和应用需求,提出了量子通信技术现实应用的设想和未来应用的展望。  相似文献   
40.
针对军队迫切需要缩短电池充电时间的问题,在分析材料发展现状的基础上,给出了可高倍率充电锂离子电池的使用定位和可行性分析,主要包括与现行体系兼容、充电倍率确定等.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号