首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   72篇
  免费   10篇
  国内免费   4篇
电工技术   4篇
综合类   9篇
化学工业   1篇
金属工艺   5篇
机械仪表   9篇
建筑科学   3篇
矿业工程   2篇
能源动力   3篇
轻工业   2篇
水利工程   3篇
无线电   10篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   33篇
  2023年   3篇
  2022年   3篇
  2021年   1篇
  2019年   3篇
  2018年   1篇
  2015年   5篇
  2014年   6篇
  2013年   1篇
  2012年   7篇
  2011年   3篇
  2010年   3篇
  2009年   6篇
  2008年   5篇
  2007年   8篇
  2006年   1篇
  2005年   6篇
  2004年   11篇
  2003年   4篇
  2001年   4篇
  2000年   1篇
  1999年   2篇
  1996年   2篇
排序方式: 共有86条查询结果,搜索用时 15 毫秒
1.
2.
张成  郑明辉 《电子设计工程》2012,20(21):176-179
首先介绍了采用直接数字频率合成(DDS)技术的正弦信号发生器的基本原理和采用FPGA实现DDS信号发生器的基本方法,然后结合DDS的原理分析了采用DDS方法实现的正弦信号发生器的优缺点,其中重点分析了幅度量化杂散产生的误差及其原因,最后针对DDS原理上存在的幅度量化杂散,利用FPGA时钟频率可调的特点,重点提出了基于FPGA实现的DDS正弦信号发生器的两种改进方法,经过MATLAB仿真验证,改进方法较好的抑制了幅度量化杂散,减小了误差。  相似文献   
3.
Wireless Mesh Networks (WMNs ) have many applications in homes, schools, enterprises, and public places because of their useful characteristics, such as high bandwidth, high speed, and wide coverage. However, the security of wireless mesh networks is a precondition for practical use. Intrusion detection is pivotal for increasing network security. Considering the energy limitations in wireless mesh networks, we adopt two types of nodes: Heavy Intrusion Detection Node (HIDN) and Light Intrusion Detection Node (LIDN). To conserve energy, the LIDN detects abnormal behavior according to probability, while the HIDN, which has sufficient energy, is always operational. In practice, it is very difficult to acquire accurate information regarding attackers. We propose an intrusion detection model based on the incomplete information game (ID-IIG). The ID-IIG utilizes the Harsanyi transformation and Bayesian Nash equilibrium to select the best strategies of defenders, although the exact attack probability is unknown. Thus, it can effectively direct the deployment of defenders. Through experiments, we analyze the performance of ID-IIG and verify the existence and attainability of the Bayesian Nash equilibrium.  相似文献   
4.
一种故障容忍的可证安全组密钥协商协议   总被引:1,自引:0,他引:1       下载免费PDF全文
郑明辉  周慧华  崔国华  韩兰胜 《电子学报》2009,37(11):2396-2402
 对Burmester等人提出的非认证组密钥协商协议的安全性进行了深入分析,指出该协议不能抵抗内部恶意节点发起的密钥协商阻断攻击和密钥控制攻击.提出了一种故障容忍的组密钥协商(FT-GKA)协议,FT-GKA协议在密钥协商过程中加入了消息正确性的认证机制,该机制利用数字签名技术检测组内恶意节点,并在驱逐恶意节点后保证组内诚实节点能计算出正确的会话密钥,解决了Burmester等人提出协议中存在的内部恶意节点攻击问题.并证明提出的协议在DDH假设下能抵抗敌手的被动攻击,在DL假设和随机预言模型下能够抵抗内部恶意节点发起的密钥协商阻断攻击和密钥控制攻击.理论分析与实验测试表明,提出的协议具有较高的通信轮效率和较低的计算开销.  相似文献   
5.
网球基本击球技术教学实验研究   总被引:1,自引:0,他引:1  
网球底线正反手(双手反手)击球技术是网球技术中的核心和基本技术。对网球技术课程正反手击球技术的教学方法和手段进行创新尝试和改革,将传统的正反手击球技术的顺向的教学顺序,改变为反常规的逆向的教学顺序。  相似文献   
6.
1IntroductionPreparationofsuperconductingpowderisanindispensabletechniquetosuperconductiveresearchanditisthebasistoobtainh...  相似文献   
7.
讨论了应用自适应控制对液压挖掘机工作臂位置进行控制,采用自适应控制设计挖掘机工作臂的位置控制器,克服了在工程机械车辆中存在的只通过简化计算而得到的数学模型与实际控制对象不符的问题,并在Simulink环境下对液压挖掘机工作臂的迹线控制进行了仿真试验研究.仿真运算,证实了方法的有效性,建立了与工作臂实际位置相符的数学模型,保证系统平稳地沿希望迹线运行.  相似文献   
8.
黄河是中华民族的母亲河,是黄河流域经济和社会发展的基础.保护和建设好黄河生态环境,是实现黄河流域可持续发展的前提,是落实科学发展观的重要体现.当前,黄河流域生态系统存在着水资源严重不足、水污染加重、水土流失恶化等问题.这些问题的形成,有天然降水减少、社会发展用水猛增;治污滞后、节水技术落后;天然植被破坏严重、治理体制不符合客观实际等多种因素.改善和保护好黄河生态系统,需要通过法律、行政、科技、工程、经济和宣传等多种手段,最终实现人水和谐.  相似文献   
9.
讨论了高阶谱应用过程中涉及到的模型定阶问题.在采用AR参数法来估计双谱时,如果阶数太低,使频谱太简单、平坦,无法显示频谱峰谷结构的细节,得不到详细的二次相位耦合信息;阶数过高,则会产生虚假峰.文章常用的几种定阶方法进行了分析.  相似文献   
10.
黄河流域河道内非防洪工程建设项目的不断增多是沿黄经济快速发展的客观产物。本文阐述了黄河河道内非防洪工程建设项目管理的现状,分析了管理过程中存在的问题及其产生的原因,提出了几点解决对策。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号