首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   110篇
  免费   15篇
  国内免费   46篇
电工技术   2篇
综合类   17篇
机械仪表   2篇
无线电   33篇
一般工业技术   1篇
自动化技术   116篇
  2024年   1篇
  2023年   1篇
  2021年   4篇
  2020年   6篇
  2019年   1篇
  2018年   3篇
  2016年   1篇
  2015年   3篇
  2014年   5篇
  2013年   19篇
  2012年   17篇
  2011年   15篇
  2010年   15篇
  2009年   19篇
  2008年   16篇
  2007年   28篇
  2006年   14篇
  2005年   3篇
排序方式: 共有171条查询结果,搜索用时 15 毫秒
31.
云环境下景区游客流量监控与推荐系统设计   总被引:1,自引:0,他引:1       下载免费PDF全文
晏勇  雷航  周相兵 《计算机测量与控制》2016,24(1):204-206, 211
设计了云环境下景区游客流量监控与推荐系统,包括CC3200流量监控与景点推荐两部分,流量监控由RFID电子门票统计游客数量,数据经Wi-Fi上行本地AP节点,由AP节点汇聚至云推荐服务器;当前游客流量、时间富裕度、游客满意度,经服务器解析计算得景点综合推荐指数,主动为游客推荐旅游景点,规划最佳游览路线;经测试,系统工作稳定、数据准确,适用于各类景区游客流量监控与推荐服务。  相似文献   
32.
张金全  王宏霞 《电子学报》2013,41(6):1193-1197
 嵌入水印对音频信号波形的影响受到的关注不多.分析得出改变采样序列离散余弦变换(Discrete Cosine Transform,DCT)域某个交流系数时,逆DCT后幅值变化服从余弦曲线,改变离散小波变换(Discrete Wavelet Transform,DWT)域某个近似系数时,重构后采样序列幅值变化呈现为所选小波的尺度函数.并对在DWT-DCT混合域嵌入水印做了讨论.通过推导和实验,得到采样点的改变量与DCT域低频系数的改变量、DWT域近似系数的改变量及混合域低频系数的改变量成线性关系.所得结论有助于发现嵌入算法带给采样点序列的不连续变化而使含水印音频产生可听噪声,也有助于提高水印的嵌入效率.  相似文献   
33.
针对调制解调非理想特性影响数字预失真效果,导致邻信道功率比性能较差的问题,提出了一种调制端和解调端联合补偿的数字预失真方法。首先,建立了正交调制器、解调器的基带等效模型;然后,基于多项式预失真,利用正交调制器与解调器的特点,结合递归最小二乘法,推导出了联合补偿数字预失真原理,避免了仅通过调制端补偿,或者调制端、解调端分别补偿只能使数字预失真算法收敛到局部最优解的现象出现;最后,以甚高频航空通信常用的差分八相移键控(Differential 8 Phase Shift Keying,D8PSK)调制方式为例进行了仿真和实现验证,邻信道功率比相对无预失真可以改善28 dBc,相对现有联合补偿数字预失真可以改善16 dBc。  相似文献   
34.
提出了一种分层次的无状态单分组IP溯源(HSSIT)技术。该技术实现了在域间和域内两级粒度上攻击路径的重构,且网络核心不存储分组的任何数据,其主要思路为:对分组头空闲字段重定义,以GBF数据结构记录各分组所经历的路径摘要信息(即路由器AS号和IP地址信息),重构路径时先利用GBFAS确定攻击源AS,然后由该AS内的边界路由器再利用GBFIP确定距离攻击源最近的路由器。分别从理论分析和模拟测试两方面,将HSSIT与PPM、SPIE、ASEM等技术进行性能比较,其结果表明,HSSIT在对抗节点摘要信息的篡改和伪造方面有更强的顽健性,在收敛性方面也有很大改善。最后,还对更一般情形下(即AS路径长度常在3~7之间)的DoS攻击路径进行了验证性重构,其域间和域内路径重合度分别为100%~98%和98%~90%,结果表明,HSSIT技术能准确重构攻击路径,实现对攻击源的溯源目的。  相似文献   
35.
云计算环境下的应用虚拟化的研究   总被引:2,自引:1,他引:2  
杨娴  陈麟 《软件》2012,33(4):74-77
针对基于浏览器方式的SaaS(软件即服务)应用不能满足更多应用服务的问题,本文提出了应用虚拟化才是云计算和SaaS的出路。本论文通过对应用虚拟化和云计算的全面分析与研究,以现有的国内外主流的应用虚拟技术的分析为基础,重点剖析了在云计算环境下的应用虚拟化的特点及优势,并指出它的几种主要的应用模式和未来的发展趋势,最终阐述了为什么应用虚拟化才是云计算和SaaS的解决之道。  相似文献   
36.
万武南  索望  陈运  王拓 《通信学报》2013,34(Z1):9-75
对双容错RDP(row diagonal parity)码进行了扩展,提出了一种基于X-RDP阵列码3容错的数据分布策略。利用X-RDP码的代数定义,从理论上证明了X-RDP码具有MDS编码特性。并采用不同斜率几何直线图描述编译码过程,易于软硬件实现。与其他数据分布策略进行比较,理论分析结果表明,X-RDP码的空间利用率、编译码效率、小写性能以及平衡性的综合性能达到最优,具有实用价值。  相似文献   
37.
甘刚  王敏  杜之波  吴震 《通信学报》2013,34(Z1):20-161
公钥密码体制的算法大多基于有限域的幂指数运算或者离散对数运算。而这些运算一般会采用Montgomery算法来降低运算的复杂度。针对Montgomery算法本身存在可被侧信道攻击利用的信息泄露问题,从理论和实际功耗数据2方面分析了Montgomery算法存在的安全漏洞,并基于该漏洞提出了对使用Montgomery算法实现的模幂运算进行简单能量分析(SPA, simple power analysis)攻击算法。利用该算法对实际模幂运算的能量曲线进行了功耗分析攻击。实验表明该攻击算法是行之有效的。  相似文献   
38.
针对无线传感器网络的安全性问题,提出了一种新的基于混沌序列的安全网关设计与实现方法,介绍了应用系统的体系结构和实现方案,给出了系统组成方框图。由于采用Logistic映射法生成混沌序列,混沌序列可生成无限长的二进制序列来对数据信息进行不间断加密,实现了真正意义上的"一次一密"。实验结果表明,算法很好地实现了WSN数据的信息隐藏,且对传统攻击具有良好的鲁棒性。通过安全网关,较好地解决了WSN信息传输的通信安全问题,实践表明,系统具有推广和应用价值。  相似文献   
39.
曹海  朱西平  文红 《信息技术》2014,(3):13-16,24
在节点部署稀疏、环境恶劣和网络不连通等情况下,WSNs(Wireless Sensor Networks)易出现网络孤岛、能量空洞、节能与恶劣环境网络节点部署等问题。针对这些问题,首先结合拓扑控制算法,对基于静态、动态小世界WSNs拓扑控制研究现状分别进行阐述,并在此基础上着重论述了基于动态小世界WSNs拓扑控制——Data MULEs(Data Mobile Ubiquitous LAN Extensions)的拓扑模型构造、最优轨迹、数据转发流程三个研究方向的算法设计与研究现状,基于此,最后指明了未来应开展的研究工作。  相似文献   
40.
基于模糊理论的安全控制测评模型的研究*   总被引:1,自引:1,他引:0  
秦智  张仕斌 《计算机应用研究》2009,26(12):4771-4773
提出了一种综合运用层次分析法和模糊综合评判法来定量评判和分析测评数据的方法,解决了受主观影响的不确定性问题,并建立了相应的评判模型。最后通过一个应用实例验证了模糊综合安全控制测评模型的合理性和科学性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号