首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   44篇
  免费   14篇
  国内免费   4篇
电工技术   1篇
综合类   1篇
机械仪表   3篇
矿业工程   8篇
石油天然气   1篇
无线电   27篇
自动化技术   21篇
  2023年   1篇
  2021年   1篇
  2020年   1篇
  2019年   3篇
  2017年   1篇
  2016年   2篇
  2014年   9篇
  2013年   5篇
  2012年   5篇
  2011年   7篇
  2010年   2篇
  2009年   4篇
  2008年   2篇
  2007年   4篇
  2006年   3篇
  2005年   4篇
  2004年   4篇
  2003年   2篇
  2002年   1篇
  1996年   1篇
排序方式: 共有62条查询结果,搜索用时 15 毫秒
1.
结合研究型、管理型、工业型和国防型等不同产出类型的交叉学科研究生创新与实践能力特点,建立基于创新性活动及创新性成果的交叉学科研究生创新与实践能力综合评估指标体系,根据模糊数学理论设计提出一种基于该综合评估指标体系的评估方法,从而客观、有效地反映交叉学科研究生的创新与实践能力水平,为交叉学科研究生创新人才培养提供指导依据。  相似文献   
2.
多描述图像编码能够使图像数据在多个有损信道中传输,并允许某些信道的数据发生丢失的情况下,仍能重构出可接受的图像质量。对基于配对相关变换的多描述图像编码方法进行了分析,并把它结合到JPEG编码算法中,最后给出了编码的验证结果。  相似文献   
3.
安全协议的攻击分类及其安全性评估   总被引:8,自引:0,他引:8  
对安全协议的安全性进行全面评估是十分重要的,但难度非常大.目前大量的研究工作主要集中于分析开放网络环境下安全协议的一些特定安全属性,例如,秘密性和认证性等.为了更全面地评估安全协议的安全防护能力,从攻击者的能力和攻击后果两个角度,提出一种新的安全协议攻击分类,并分析了不同攻击类型的特点与机理.在此基础上,探讨了安全协议的一种安全性评估框架,有助于更客观地评价安全协议的实际安全防护能力和设计新的协议.  相似文献   
4.
JPEG2000及其新技术   总被引:5,自引:0,他引:5  
随着小波理论研究的不断深入,小波图像压缩的应用研究日趋成熟,在此背景下,ISO/ITU-T制定了基于离散小波变换的静止图像压缩国际标准-JPEG2000,文中介绍了JPEG2000标准的特点,阐述了其图像编码系统的实现过程,对其中采用的基本算法和关键技术进行了描述,并对JPEG2000和JPEG的性能进行了比较,探讨了目前JPEG2000研究的若干热点问题及发展方向。  相似文献   
5.
国家科技重大专项是为实现国家目标,通过核心技术突破和资源集成,在一定时限内完成的重大战略产品、关键共性技术和重大工程。本文在梳理国家科技重大专项绩效管理现状的基础上,提出了适用于国家科技重大专项绩效管理的评价方法,构建了国家科技重大专项绩效评价指标体系,结论可为国家科技重大专项课题成果的比较分析提供平台。  相似文献   
6.
随着网络逐渐成为意识形态较量的主战场,攻防双方的技术手段在不断博弈中日渐精进,现有的反溯源手段无法避免防守方多维多技术的溯源手段,更易被防守方溯源反制。该文提出了一种基于Serverless的反溯源技术应用思路,利用Serverless的事件驱动和自动伸缩特性,使得用户在请求目标时,自动调用不同可用区域的IP地址,以此达到隐藏自身真实IP的目的。同时,由于Serverless实现应用开发与服务器分离,攻击者可直接进行攻击代码编写,也更加利于隐藏身份。通过利用Serverless中的云函数和CobaltStrike软件进行试验验证其可行性,发现其能很好地隐藏攻击源,防守方无法溯源到真实的攻击源。同时从防守方角度,详细分析流量特征,基于特征值和访问统计特征两个维度,构建攻击检测模型。通过模拟实际攻击行为和正常业务行为,验证了检测模型能够很好地发现攻击行为,并能区分攻击行为和正常业务行为,在一定程度上可以减少误报,降低对正常业务的影响,提高安全事件的处置效率,为防守方的入侵检测提供了检测思路。  相似文献   
7.
基于小波变换的激光干涉微位移变化量测量方法   总被引:1,自引:0,他引:1  
李建欣  崔艳军  朱日宏  何勇 《中国激光》2012,39(8):808002-180
为了克服传统快速傅里叶频谱分析方法不适用于非平稳信号的缺点,实现基于全光纤激光干涉微位移信号变化量的精确测量,研究了基于连续小波变换(CWT)非平稳信号分析的相位解调算法。分析了在信号的频带上如何利用小波脊提取数字信号的瞬时特征,并在提取的特征基础上,得到小波脊的相位,完成对信号相位的提取,进而得到物体的位移信息。根据处理方法,进行了理论分析、计算机模拟和相关的验证性实验,对采集的位移干涉信号进行处理得到待测位移量,并与傅里叶变换相位提取方法的测试结果进行了比较分析,证明该方法具有更高的精度,对各种信号处理都具有很强的稳健性。实验结果表明此算法精确度高、复杂度低,具有广泛的应用前景。  相似文献   
8.
为了实现长焦距的精确测量,基于泰伯莫尔法测量长焦距的原理,构建出了由准直波前发生器、泰伯干涉仪和成像采集系统组成的长焦距测量装置。分析了准直波前畸变对焦距测量精度的影响,用数值分析的方法分析了待测样品到光栅G1 的距离s,光栅G1、G2 的间距d 以及栅线夹角对焦距测量精度的影响。提出了具体的装调方法:用五棱镜法检测波前,保证准直波前质量PV 值优于一个波长;用光栅尺位移传感器测量s,标定d,使其精度达到0.1mm;采用标准反射凹球面法标定光栅夹角,使光栅夹角的装调精度达到0.001。对焦距为5436mm 的透镜进行实验测量,误差小于0.35%。  相似文献   
9.
为了快速地进行图像编解码,提出了一种改进的快速算术编码方法,该方法是先通过编码区间宽度值与阈值的比较,并以字节为单位进行重归一化,同时输出以字节为单位的编码流;然后通过对当前输出字节的内容进行判断及处理,以便在不额外增加码流的情况下更加有效地处理编码过程中的进位传播的问题,从而简化了编解码过程。实验表明,在使用相同的二进制索引树概率模型时,该方法比CACM87及Jiang提出的方法具有更快的执行速度。最后,将该方法用于以2×2系数块为单位的SPIHT图像编码中,以降低位平面编解码过程的复杂度。  相似文献   
10.
恶意软件通过隐藏自身行为来逃避安全监控程序的检测.当前的安全监控程序通常位于操作系统内部,难以有效检测恶意软件,特别是内核级恶意软件的隐藏行为.针对现有方法中存在的不足,提出了基于虚拟机监控器(virtual machine monitor,简称VMM)的操作系统隐藏对象关联检测方法,并设计和实现了相应的检测系统vDetector.采用隐式和显式相结合的方式建立操作系统对象的多个视图,通过对比多视图间的差异性来识别隐藏对象,支持对进程、文件及网络连接这3种隐藏对象的检测,并基于操作系统语义建立隐藏对象间的关联关系以识别完整攻击路径.在KVM虚拟化平台上实现了vDetector的系统原型,并通过实验评测vDetector的有效性和性能.结果表明,vDetector能够有效检测出客户操作系统(guest OS)中的隐藏对象,且性能开销在合理范围内.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号