首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2160篇
  免费   178篇
  国内免费   95篇
电工技术   28篇
综合类   103篇
机械仪表   9篇
建筑科学   2篇
轻工业   1篇
水利工程   1篇
武器工业   36篇
无线电   1709篇
一般工业技术   25篇
自动化技术   519篇
  2021年   1篇
  2018年   18篇
  2017年   41篇
  2016年   59篇
  2015年   107篇
  2014年   117篇
  2013年   125篇
  2012年   168篇
  2011年   200篇
  2010年   183篇
  2009年   192篇
  2008年   176篇
  2007年   190篇
  2006年   185篇
  2005年   161篇
  2004年   116篇
  2003年   172篇
  2002年   101篇
  2001年   85篇
  2000年   35篇
  1999年   1篇
排序方式: 共有2433条查询结果,搜索用时 681 毫秒
71.
基于组合模型的自相似业务流量预测   总被引:1,自引:1,他引:0  
高茜  冯琦  李广侠 《计算机科学》2012,39(4):123-126
针对经验模式分解存在的模态混叠问题,提出了一种基于组合模型的自相似业务流量预测方法。首先通过对网络流量进行集合经验模式分解,有效地去除自相似网络流量中存在的长相关性。接着根据分解得到的各本征模态函数分量的不同特性,分别采用人工神经网络与自回归滑动平均模型对其进行预测,最终再将预测结果进行组合。仿真结果表明,提出的方法对于实际网络流量数据具有较高的预测精度。  相似文献   
72.
为解决宽带多媒体卫星通信系统中的IP流量预测问题,首先使用多用户的IP流量作为训练数据,通过非负矩阵分解迭代方法将其分解为基向量矩阵和编码矩阵,之后再通过ARIMA模型在时间维度上对编码矩阵中的各个行向量进行预测,最后依照预测结果和基向量矩阵合成出各个用户的IP流量预测结果。由于经非负矩阵分解后,编码矩阵中的行向量个数小于用户个数,因此相对于原始的单个用户独立预测方法,新方法可以降低运算的复杂度。仿真实验证实了本方法预测的准确性。  相似文献   
73.
为了充分提取语音中的个人特征信息,类比矢量量化,提出了一种基于K-均值奇异值分解(K-SVD)的说话人识别方法。利用K-SVD训练得到的字典可较好地保存语音信号中的个人特征信息。利用这一特性,通过K-SVD从训练数据中提取包含说话人个人特征信息的字典,利用该字典实现说话人识别。相对于传统方法,该方法能够更好地利用语音的稀疏性保存语音中的个人特征信息并减小重构误差。实验仿真结果表明,与基于矢量量化的说话人识别方法相比,该方法在多说话人的情况下具有更好的识别率,具有更高的实用价值。  相似文献   
74.
串行通信是一种常用的数据通信方式,可用在PC机和工业电子设备组成的监控系统中。设计的基于外围部件互连(PCI)总线的同步八串口卡以PCI9052为总线控制芯片。WDM(WindowsDriverModel)是一个模块化、分层式的驱动程序结构,支持即插即用和电源管理。从工程的角度阐述了基于WDM的驱动程序通过接口芯片配置空间的VendorID和DeviceID访问硬件,在OnStartDevice例程中获得资源,通过DPC(DeferredProcedureCall)例程处理中断,应用程序以调用函数的形式访问驱动程序,通过IRP(I/ORequestPackage)与应用程序通信。应用DriverMonitor和SoftICE调试驱动程序,运行DriverMonitor可浏览在Checked状态下输出的调试信息,运行SoftICE可打开驱动程序的源代码,在代码中设置断点、跟踪断点、单步执行。  相似文献   
75.
路由选择的一种新遗传算法   总被引:4,自引:0,他引:4  
提出了应用于QoS路由选择的一种新遗传算法,该算法给出了基于跳数优先原则的初始种群生成办法,以及邻近交叉和前向变异两个关键算子。算法的主要优点表现为初始种群生成独立于网络拓扑的度量参数,交叉产生了多样性新个体,以及变异有效抑制算法退化等。对随机生成的不同规模的网络拓扑结构进行仿真,结果表明该算法是有效的。  相似文献   
76.
提出一种动态漏洞链构造推理网络攻击过程的分析方法。以漏洞间推理关系为前提,从受害主机入手,构造有色加权有向图,在多日志中查找漏洞被利用的解释信息,并由查找结果对漏洞链动态剪枝,得到主机漏洞攻击链和攻击该受害主机的嫌疑主机,对嫌疑主机迭代分析,推理出网络漏洞攻击链。实例表明该方法能够快速有效地实现网络攻击过程分析,并且具有良好的可扩展性。  相似文献   
77.
彭晖  苏洋 《光电子技术》2006,26(1):42-44
介绍了一种独特的方法来实现具有最优增益平坦度和增益带宽的增益平坦喇曼光纤放大器.通过使用反向放大器设计,实现了不使用任何增益均衡器在12 THz带宽上的相对平坦度低于1%,这种放大器的结构比现有的宽带光纤放大器在增益平坦上有一定的进步.  相似文献   
78.
HLA的实时性扩展   总被引:5,自引:0,他引:5  
高层体系结构(HLA)面临的一个主要问题是其实时性差。不能满足实时分布式交互仿真的需求。文章首先分析了HLA在支持实时分布式仿真方面存在的不足,然后利用硬件时钟同步技术和绝对时戳机制,对HLA的联邦成员规则、接口规范和对象模型模板进行了实时性扩展,并与其它相关的扩展方案进行了对比分析,结果表明文中提出的方案保证了扩展后实时HLA的后向兼容性和联邦成员的高可移植性,并且保持了HLA时间管理服务的透明性。最后,该文提出了相应的网络时钟同步方案和软同步算法,该时钟同步算法在局域网环境中具有很高的精度。  相似文献   
79.
针对Turbo编码V-BLAST MIMO—OFDM系统,提出了一种联合迭代判决反馈信道估计与检测方案,该方案将Turbo迭代译码与最小二乘(LS,least square)信道估计相结合,充分利用Turbo迭代译码后的信息位和校验位软值信息来改善信道估计性能。仿真结果表明,该方案不仅纠正了低信噪比时的差错传播问题,还使得整个系统的信道估计性能得到进一步提高,且适合于非常恶劣的信道环境。  相似文献   
80.
本文介绍了ad hoc网络可生存性面临的问题和挑战,特别强调了军事需求.其中从三个方面探讨了ad hoc网络的可生存性问题:可生存的网络连接、可生存的通信服务及可生存性技术,尤其是对可生存性技术进行了较全面的剖析.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号