首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   41篇
  免费   9篇
  国内免费   3篇
综合类   6篇
化学工业   1篇
金属工艺   2篇
机械仪表   2篇
建筑科学   4篇
矿业工程   4篇
轻工业   2篇
石油天然气   1篇
无线电   14篇
一般工业技术   3篇
自动化技术   14篇
  2023年   2篇
  2022年   2篇
  2021年   4篇
  2020年   7篇
  2019年   4篇
  2017年   1篇
  2016年   6篇
  2015年   3篇
  2013年   3篇
  2012年   4篇
  2011年   4篇
  2010年   2篇
  2009年   5篇
  2008年   1篇
  2006年   3篇
  2005年   2篇
排序方式: 共有53条查询结果,搜索用时 15 毫秒
1.
企业建立内部控制体系,可以防范经营风险。但随着环境的变化和企业的发展,内控体系需要不断完善和加强。指出了完善企业内部控制体系的重要意义,分析了企业内部控制体系存在的问题,提出了完善企业内部控制体系应采取的措施。  相似文献   
2.
基于多天线的微蜂窝微波移动通信信道建模研究   总被引:1,自引:1,他引:0       下载免费PDF全文
蒋泽  付钰 《微波学报》2008,24(1):68-71
城市微蜂窝移动通信电波传播环境相当复杂,因此建立这种无线传播信道的有效模型无论对理论分析、系统优化设计以及网络工程规划来说都是非常重要的.特别是针对未来陆地蜂窝移动通信系统基于智能天线应用的规范标准要求尤其如此.为此从多径色散信道的特性分析出发,采用电磁散射理论建立了基于多天线的微蜂窝多输入多输出物理信道模型,对刻画信道特性的一些重要性能参数,如空间相关性、容量和时间演化等进行了研究和仿真分析.与有关文献结果的比较表明了所建立的微蜂窝移动通信信道模型的有效性.  相似文献   
3.
4.
如何高效地文本分类是当前研究的一个热点。首先对文本分类概念及流程中的分词、特征提取和文本分类方法等相关技术及研究现状进行了介绍和阐述,然后分析了现有文本分类相关技术面临的挑战,最后对文本分类的发展趋势进行了总结。  相似文献   
5.
讨论了复模态稳态响应求解的基本理论与相关算法,实现了虚拟实验平台稳态响应求解系统。该系统考虑了非经典阻尼对实际运动方程的影响,计算结果精度更高,且更贴近实际工程应用中的情况。基于VS2005开发环境,调用Intel MKL与Hoops图形显示,使用Nastran求解器DMAP二次开发语言研制开发。通过算例对求解系统进行了测试,并与Optistruct的计算结果进行对比,验证了系统在求解非经典阻尼系统在受谐波激励的稳态响应时的有效性。  相似文献   
6.
为提高通信保密系统安全风险评估的智能化水平,在论述通信保密系统安全风险评估的特点及其评估方法的基础上,设计并开发了面向对象的安全风险评估系统.针对系统需求分析与系统工具选择开展研究,给出了安全风险评估系统的总体结构,从系统工作流程和原理、系统概念模型框架、评估方法模型库的实现和管理、工程设计要求及系统实现步骤等5个方面进行了系统详细设计.  相似文献   
7.
8.
现代网络面临遭受组合攻击的风险,通过构建基于攻防行为的安全态势分析模型来对每一个独立及组合攻击行为进行威胁分析十分必要。本文针对传统的攻击树模型没有考虑防御因素影响,防御树模型缺乏较好的可扩展性,故障树模型难以对外部攻击进行分析等问题,在攻击树模型中引入博弈论,以描述具体网络攻防事件场景。首先,分析网络中不同层次攻击行为的逻辑关系,整合不同层次攻击事件对应的攻防树,获得完整网络攻防行为树,进而构建网络攻防行为树模型。其次,从网络攻防行为、网络检测设备以及网络防御措施3方面对基本攻防行为树进行扩展,提出攻击目标成功率算法,计算其攻击概率。在此基础上,对攻击威胁进行评估,分析网络安全态势。最后,为验证网络攻防行为树模型的可行性和有效性,在BGP(border gateway protocol)攻击树的基础上构建攻防行为树模型,通过概率计算可知:攻击路径PATH1概率最大;且在没有防御措施的情况下,5条攻击路径的攻击成功率均得到增大,PATH2至PATH5概率增大倍数显著高于PATH1,与实际相符。本文所提的网络攻防行为树模型能很好地计算各种防御措施的效果,且能够在任意节点添加和删除攻防行为,具有较强的可扩展性,可为网络管理者与运营者提供科学的决策依据。  相似文献   
9.
付钰 《煤炭技术》2013,32(4):136-138
通过对逊克县阿廷河铁矿地质、资源、开采、项目建设及经济条件的分析,论证了该区建设铁矿山的可行性。  相似文献   
10.
基于模糊集与熵权理论的信息系统安全风险评估研究   总被引:12,自引:0,他引:12       下载免费PDF全文
付钰  吴晓平  叶清  彭熙 《电子学报》2010,38(7):1489-1494
借助模糊集合理论,对信息系统所涉及的风险因素分别从资产影响、威胁频度、脆弱性严重程度三方面进行分析,并给出其等级描述;构造了各因素所对应评判集的隶属度矩阵,采用熵权系数法确定因素权重以减少传统权重确定方法的主观偏差;运用系统综合法集成三要素的安全风险值,进而判定信息系统安全风险等级.实例分析表明,该方法可行有效.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号