首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   94篇
  免费   5篇
  国内免费   2篇
电工技术   11篇
综合类   6篇
化学工业   1篇
金属工艺   1篇
机械仪表   9篇
建筑科学   3篇
矿业工程   1篇
能源动力   1篇
轻工业   3篇
水利工程   2篇
无线电   22篇
一般工业技术   1篇
自动化技术   40篇
  2024年   1篇
  2021年   1篇
  2020年   1篇
  2018年   1篇
  2016年   1篇
  2015年   1篇
  2014年   4篇
  2013年   1篇
  2012年   3篇
  2011年   10篇
  2010年   4篇
  2009年   7篇
  2008年   15篇
  2007年   12篇
  2006年   4篇
  2005年   6篇
  2004年   5篇
  2003年   7篇
  2002年   8篇
  2000年   1篇
  1998年   1篇
  1997年   3篇
  1995年   2篇
  1993年   2篇
排序方式: 共有101条查询结果,搜索用时 765 毫秒
1.
介绍了信任管理系统的概念,阐述了KeyNote信任管理系统模型,并对KeyNote在分布式防火墙中的应用进行了研究,给出了一个分布式防火墙中信任管理系统模型,最后提出了进一步的研究方向。  相似文献   
2.
原子尺寸因素对块体非晶形成能力的影响   总被引:1,自引:0,他引:1  
块体非晶的研究无论在理论上还是在应用上都有重要意义,而非晶形成能力是决定非晶制备的关键因素之一.通过研究原子尺寸分布对非晶形成能力的影响,计算了原子尺寸差函数与合金非晶形成能力间的关系,系统地分析了其机理,并对其合理性进行了验证.结果表明,原子尺寸差函数可以估计合金体系的非晶形成能力.相同合金体系中,非晶形成能力与基元素的原子百分含量存在线性关系.  相似文献   
3.
传统网络切换仅依赖于数据链路层接收的信号强度。最近的研究尝试综合网络各个层次的信息做出更为智能的决策,然而这些参数不容易测量和量化。为了找到最优切换策略,将这些与切换相关的信息分为基本信息、网络信息和用户信息,并提出了基于模糊逻辑的无线网络切换算法,以对不同网络层次的参数进行收集、处理和保存,同时根据这些参数所属类型,设置不同的权重值来适应不同的应用场景,以达到良好的环境感知和符合用户个人偏好的智能选择。系统仿真结果显示,切换准确率和用户期望契合度进一步提高。  相似文献   
4.
Yahalom协议的分析及改进方案   总被引:1,自引:0,他引:1  
Yahalom协议及BAN对Yahalom协议的改进协议都存在着安全缺陷.采用串空间模型,运用"理想"和"诚实"作为工具对Yahalom协议的安全性进行了分析并找出了该协议遭受攻击的主要原因,同时提出了Yahalom协议的一种改进方案.  相似文献   
5.
提出通过寻找精确解的边获得旅行商问题(TSP)近似解的思想,并以该思想为指导,设计一种新的碰撞算法。对国际通用的TSPLIB中不同城市规模的数据进行测试表明,该算法可以得到与目前已知最优解或相同或相近的结果。该算法不仅可以计算小规模的TSP,而且同样适用较大规模的TSP。  相似文献   
6.
版本控制工具软件Subversion在课程设计中的应用   总被引:1,自引:0,他引:1  
本文探讨了在组织软件工程专业学生课程设计的过程中尝试引入版本控制,根据课程设计的部署及学生掌握知识与技能的实际程度在版本控制工具选用、课程设计命题、项目仓库监控等方面从改进教学效果的视角加以考察,获得了在课程设计中应用Subversion版本控制工具的一些心得。  相似文献   
7.
运用QFD对软件质量保证的改进   总被引:1,自引:0,他引:1  
在分析了影响软件质量的诸多因素后,发现了导致低质量软件的EDP(EmanativeDevelopmentProcess,发散型开发过程)。为了解决这一问题,介绍了工业界流行的QFD(QualityFunctionDeployment,质量功能配置)在软件质量保证中的应用。通过对QFD的改进,提出了结合矩阵运算的软件开发模型,让设计阶段和测试阶段更紧密关联,进一步保证了软件质量。  相似文献   
8.
软件体系结构是软件工程中一个新兴的研究热点,但是没有一个比较通用的描述规范。因此体系结构的完整性、一致性和正确性等都无法保证。该文提出的一个PetriNet的扩展理论,给出了抽象库所和抽象变迁的概念,为构件的信息隐藏、控制流的抽象提供了可能;同时对重用有特别意义的继承机制在PN中的表示进行了比较详细介绍,吸取了PN强大而完整的描述能力,严谨的验证体系。为软件体系结构描述的正确性提供了一个比较简单,但是完整的基于Net的描述方法。  相似文献   
9.
对P2P系统中可能存在的安全隐患,并对目前处于研究热点的几个重要的信任模型进行了分析。主要包括以下4个信任模型:基于Eigen Trust算法的信任模型;基于Bayesian网络的信任模型;基于NICE的信任模型;基于REGRET的信任模型。通过对几种重要的信任模型的研究和比较,分析了信任模型的核心思想和存在的不足之处。  相似文献   
10.
多段伪线路(MS—PW)组网的实现按伪线路交换结点的运营商边界网络设备(SPE)实现伪线路路由的方法可分为静态配置方式和动态伪线路路由选择两种方式。为突出实现多段伪线路组网的关键,主要对各种类型的多段伪线路创建与维护的信令交互过程进行分析;为验证多段伪线路体系实现的正确性,使用SmartBits协议分析工具对多段伪线路的组网进行仿真测试。仿真测试的结果表明,对多段伪线路体系的研究与实现是正确、可行的,SPE能实现数据在伪线路段间的正确路由与转发。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号