首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   166篇
  免费   13篇
  国内免费   14篇
电工技术   5篇
综合类   17篇
化学工业   1篇
金属工艺   4篇
建筑科学   7篇
矿业工程   8篇
能源动力   5篇
轻工业   3篇
石油天然气   1篇
武器工业   1篇
无线电   41篇
一般工业技术   25篇
冶金工业   1篇
自动化技术   74篇
  2024年   1篇
  2023年   2篇
  2021年   3篇
  2020年   5篇
  2019年   3篇
  2018年   3篇
  2017年   1篇
  2016年   6篇
  2015年   6篇
  2014年   13篇
  2013年   10篇
  2012年   14篇
  2011年   5篇
  2010年   18篇
  2009年   16篇
  2008年   9篇
  2007年   12篇
  2006年   8篇
  2005年   10篇
  2004年   18篇
  2003年   5篇
  2002年   5篇
  2001年   6篇
  2000年   5篇
  1999年   1篇
  1998年   1篇
  1995年   2篇
  1993年   2篇
  1992年   3篇
排序方式: 共有193条查询结果,搜索用时 77 毫秒
1.
基于DTW算法的语音识别系统实现   总被引:10,自引:0,他引:10  
动态时间归整(DTW)算法的实现简单有效,在孤立词语音识别系统中得到了广泛的应用.介绍了将DTW算法移植到TMS320VC5402上实现孤立词语音识别的原理、系统硬件组成和软件设计.研究结果表明,系统能满足实时性能要求,识别效果良好.  相似文献   
2.
吴晓平  谈士力 《传感技术学报》2012,25(12):1731-1736
基于测距的定位方法是无线传感器网络节点定位中一种常见的方法。测距定位方法往往将定位过程转化为数学优化问题。介绍了实现测距定位下的LS-SDR与SAL-SDR两种半定规划定位算法,并同时介绍了LS-LM、SLS-LM、SLS-US与SLS-S等4种定位算法。仿真实验分析和比较了6种不同定位算法的平均RMS定位误差,结果表明相对于其他4种定位算法,LS-SDR和LS-LM算法的定位误差较小。在信标节点数量较少的情况下,LS-LM算法的定位结果有可能发生奇异,造成定位结果的严重失真。而LS-SDR算法对于奇异的发生具有较好的抵抗能力,此时LS-SDR算法的平均RMS定位误差将优于LS-LM算法。  相似文献   
3.
已有的无双线性对的无证书签密方案,大都存在着机密性漏洞和签名选择性伪造问题。针对此问题,基于有限乘法交换群上的离散对数难题,提出一种无双线性对的无证书签密方案,并进行了安全分析和证明。指出采用随机预言模型的证明方法可能忽略不解决DL难题时对签密方案的攻击,不能证明破解签密方案的难度与解决DL难题相等价。通过对参数的数学分析,证明了破解本签密方案的必要条件是解决DL难题,不存在不解决DL难题攻击本签密方案的多项式时间算法。与已知所有方案相比,所提方案安全性更高。  相似文献   
4.
5.
针对现有方案存在的访问策略公开、密文存储开销较大的问题,提出一种支持策略隐藏且固定长度密文的云存储访问控制方案,并在安全模型下证明方案可抵抗选择明文攻击。方案中用户私钥由多个授权机构共同生成,中央授权机构不参与生成任何主密钥与属性私钥;访问结构隐藏在密文之中,恶意用户无法通过访问结构获取敏感信息。此外,方案实现了固定密文长度,并且加密时的指数运算和解密时的双线性对运算次数均是固定值。最后,理论分析和实验结果表明该方案在密文长度和加解密时间上都明显优于对比方案。  相似文献   
6.
针对通信保密装备可靠性建模难度大的问题,提出了一种新的适用于复杂系统的可靠性建模方法一最小通路法。通过在系统拓扑结构图上搜索出所有能够使系统正常工作的最小通路,建立系统的可靠性模型。该方法基于广义的网络拓扑结构,因此网络的源节点和目标节点不必局限于严格的定义,可以随意指定,具有很大的灵活性。实例证明,该方法可行有效。  相似文献   
7.
基于Rossler超混沌系统模糊同步的保密通信方案   总被引:1,自引:0,他引:1  
在对Rossler超混沌系统模糊建模的基础上,构造了模糊调制过程的发射系统与接收系统,并通过实现接收系统与发射系统的同步来实现信号的解调,进而实现了保密通信。在研究接收系统和发射系统的同步时,运用精确线性化方法对同步误差系统进行了简化,并通过Lyapunov稳定性条件的推导确定了两个系统的同步条件,进而得到了调制参数矩阵的求解方法。仿真结果验证了该模糊混沌保密通信方案的有效性和实用性。  相似文献   
8.
为提高通信保密系统安全风险评估的智能化水平,在论述通信保密系统安全风险评估的特点及其评估方法的基础上,设计并开发了面向对象的安全风险评估系统.针对系统需求分析与系统工具选择开展研究,给出了安全风险评估系统的总体结构,从系统工作流程和原理、系统概念模型框架、评估方法模型库的实现和管理、工程设计要求及系统实现步骤等5个方面进行了系统详细设计.  相似文献   
9.
“信息安全数学基础”案例教学   总被引:1,自引:0,他引:1  
秦艳琳  吴晓平 《计算机教育》2010,(1):141-144,137
本文针对"信息安全数学基础"课程教学中存在的问题和困境,结合教学实践经验,给出几个课程教学案例,对激发学生学习兴趣,提高课程教学质量具有积极的借鉴意义。  相似文献   
10.
提出一种新的TPR^*树索引构建方法,在根节点层利用速度矢量对移动对象集进行划分,根据速度矢量的大小将移动对象聚集到不同子节点中,并逐层构建TPR^*树。在根节点层用溢出桶存储插入的移动对象记录,同时对TPR^*树索引进行批量插入更新,以减少其插入更新维护的代价。实验结果表明,该方法是可行的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号