首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   254篇
  免费   30篇
  国内免费   52篇
电工技术   32篇
综合类   4篇
化学工业   5篇
金属工艺   3篇
机械仪表   17篇
建筑科学   5篇
矿业工程   6篇
轻工业   8篇
水利工程   2篇
石油天然气   4篇
武器工业   1篇
无线电   25篇
一般工业技术   7篇
冶金工业   6篇
自动化技术   211篇
  2024年   3篇
  2023年   10篇
  2022年   5篇
  2021年   7篇
  2020年   15篇
  2019年   13篇
  2018年   8篇
  2017年   6篇
  2016年   11篇
  2015年   12篇
  2014年   21篇
  2013年   32篇
  2012年   19篇
  2011年   27篇
  2010年   15篇
  2009年   17篇
  2008年   3篇
  2007年   9篇
  2006年   18篇
  2005年   22篇
  2004年   15篇
  2003年   3篇
  2002年   6篇
  2001年   12篇
  2000年   4篇
  1999年   2篇
  1998年   6篇
  1997年   7篇
  1996年   1篇
  1993年   3篇
  1992年   1篇
  1991年   1篇
  1988年   1篇
  1982年   1篇
排序方式: 共有336条查询结果,搜索用时 421 毫秒
1.
王兴伟  林桦 《中小型电机》2004,31(5):50-52,66
准确、可靠的转子位置检测装置是磁场定向控制同步电动机系统运行的必要条件。本文根据转子位置检测的基本原理,采用绝对式光电编码转子位置检测法设计了一套基于DSP的检测程序及转子位置检测电路,从而为磁场定向控制奠定了基础。  相似文献   
2.
丑义凡  易波  王兴伟  贾杰  黄敏 《计算机学报》2021,44(10):2047-2060
当前,分布式拒绝服务(Distributed Denial of Service,DDoS)攻击是互联网面临的十分严峻的安全威胁之一.IPv6网络考虑了IPv4网络中的诸多安全问题,但它对DDoS攻击仍未能起到很好的防护作用.针对IPv6网络中DDoS攻击的防御问题,本文设计了一种基于MF-DL(Membership Function and Deep Learning)的DDoS快速防御机制.该防御机制以MF-DL检测机制为核心,辅以响应机制等实现对DDoS攻击的防御功能.在检测机制中,首先使用基于隶属度函数的预检测方法,实现对网络流量数据的轻量级异常检测;接着通过基于深度学习方法中神经网络模型的深度检测,实现在异常发生后对流量进行高精度分类.在响应机制中,利用Anti-Fre响应算法实现对请求访问的IP地址进行信誉等级划分,进而实现流量定向阻断并恢复系统性能.最后,分别基于经典入侵检测数据集和校园网的模拟攻击数据集对本文提出的防御机制进行了实验.结果显示,本文提出的防御机制相比于三种对比算法,检测准确率可提高6.2%,误报率和漏报率可降低6.75%、8.46%,且能够有效处理攻击并恢复部分系统性能.  相似文献   
3.
虚拟企业要取得预期的利润,就必须成功规避运行中的风险.考虑虚拟企业的分布性以及联盟成员之间关系多样性的特点,根据非合作完全信息静态博弈理论,采用分布式决策的思想对虚拟企业风险进行管理.针对各盟员构成非团队关系,并且不存在机会主义行为的虚拟企业,探讨了其风险管理的特点,以及在风险管理问题上各盟员之间可能达成的协作;建立了协调的分布式虚拟企业风险管理模型,给出了模型的求解方法,同时设计了相应算法对模型进行求解,并对解的不同情况进行了分析;另外还比较了不同协调原则下联盟总利润以及各盟员利润的变化情况.仿真分析表明,所提出的模型和算法,能在虚拟企业各盟员风险管理中起到协调控制的作用,达到“双赢”的目的.  相似文献   
4.
本文研究随机环境下考虑私人信息的单机能力分配问题.该问题中各部门的单位产品收益、需求信息及加工设备各时段的能力为私人信息,且各时段中产品的加工时间为随机变量.本文采用设备方与各部门协商的方法对问题进行求解,首先利用随机规划理论将能力分配问题清晰化,然后利用拉格朗日松弛和泰勒级数展开方法进行协商机制设计,接着给出基于偏转次梯度方法的协商参数更新法则,最后综合上述过程给出最终的问题求解算法.数值算例验证了算法的有效性并分析了关键参数对能力分配结果的影响.  相似文献   
5.
孙佳佳  王兴伟  高程希  黄敏 《软件学报》2014,25(8):1858-1873
在云环境下,各种闲置资源可以通过池化形成资源池,进而利用虚拟化技术将资源池中的不同资源组合以服务的形式提供给用户使用,因此需要合理而有效的机制来分配资源.针对云环境下资源的特点,将经济学和智能方法相结合,提出了一种基于双向组合拍卖的智能资源分配机制.在该机制中,提出了基于体验质量(quality ofexperience,简称QoE)的威望系统,引入威望衰减系数和用户信誉度,降低拍卖中恶意行为造成的影响,为资源交易提供QoE 支持.对拍卖中的竞价决策,综合考虑多种因素,提出了基于BP 神经网络的竞标价格决策机制,不仅可以合理确定竞标价,而且使价格可以动态适应市场变化.最后,由于组合拍卖胜标确定问题是NP 完全的,因此引入群搜索优化算法,以市场盈余和总体威望为优化目标,得到资源分配方案.仿真研究结果表明,该机制是可行和有效的.  相似文献   
6.
刘丹妮  王兴伟  黄敏 《计算机科学》2014,41(5):133-136,163
目前在大多数多代理多签名(multi-proxy multi-signature,MPMS)方案中,所有的原始签名人指定同一个代理群生成代理签名。然而在很多实际应用中,每个原始签名人经常需要在自己所在的组织中选择代理群,从而导致各个原始签名人需要选择不同的代理群,代表自己生成代理签名。现有的多代理多签名方案中还没有考虑这方面的需求。提出一个可以指定不同代理群的MPMS方案。在该方案中,可以指定一个多人的验证群合作验证最终签名的合法性。为证明方案的安全性,对现有的安全模型进行改进,在计算Diffie-Hellman假设的基础上,验证所提方案是安全的。与已有方案相比,本方案更加安全和有效。  相似文献   
7.
网络化思维就是计算思维在计算机网络时代的具体体现。计算思维的实现应当包括计算理论思维、计算技术思维、计算工程思维、计算工具思维、计算服务思维、计算应用思维等方面。文章从计算思维与网络化思维的关系、新一代互联网技术课程中计算思维能力的培养以及计算思维的层次结构等3方面进行深入探讨。  相似文献   
8.
多路径并行传输(CMT)是一个基于流控制传输协议(SCTP)的新传输协议,它使用SCTP协议的多宿特性,在一条端到端偶联中的多条路径上并行地进行数据分发,相对单路径传输具有聚合带宽、可以提高端到端吞吐量的优点.文中针对受限接收缓存下发送窗口是否受接收窗口影响两种情况分别对多路径并行传输进行建模,提出了基于发送窗口和接收窗口关联的CMT吞吐量模型.首先以轮为单位,分别对两种情况下的超时阶段、慢开始阶段和拥塞避免阶段的拥塞窗口进行了分析.其次,综合3个阶段传输情况,得到1个多路径并行传输过程中,稳态吞吐量关于RTT、RTO和丢包率的函数关系,它能够很好地估计多路径并行传输协议在受限接收缓存下稳态吞吐量.最后,通过仿真实验和结果分析验证了多路径并行传输吞吐量模型的有效性和准确度.  相似文献   
9.
随着新型网络应用的大量涌现,传统的网络技术已无法满足当前应用在带宽、延迟及出错率等方面的需求,IP over DWDM光互联网以其独特性能优势成为研究热点。基于种族分类进化算法,提出了一种IP over DWDM光互联网服务质量QoS异构组播路由机制。具体地,利用概率论方法处理网络状态参数信息的不确定性;引入模糊数学方法,确定用户对QoS的需求并提供柔性QoS支持;综合考虑网络提供方和用户方的利益,设计公平的带宽定价方法。仿真结果表明,该路由机制获得了良好的综合性能指标,可以有效地解决IP over DWDM光互联网中的柔性QoS异构组播路由选择问题。  相似文献   
10.
基于MIKE11模型的水动力模块、对流扩散模块建立了南水北调中线京石段的水质模拟模型,通过对模型的率定和验证,表明该模型具有较理想的模拟效果。在此基础上构建模拟段突发性水污染事故污染物运移扩散模型,模拟了典型跨渠公路桥上发生危险货物运输倾翻事故后污染团的迁移扩散过程,以及污染团到达下一个分水口和退水闸的时间和浓度,旨在为制定京石段干渠突发性水环境污染事故应急方案提供依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号