首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   99篇
  免费   13篇
  国内免费   15篇
综合类   39篇
金属工艺   1篇
建筑科学   1篇
轻工业   1篇
水利工程   1篇
武器工业   7篇
无线电   19篇
一般工业技术   2篇
自动化技术   56篇
  2020年   2篇
  2019年   7篇
  2018年   9篇
  2017年   1篇
  2016年   2篇
  2015年   1篇
  2014年   2篇
  2012年   6篇
  2011年   7篇
  2010年   3篇
  2009年   5篇
  2008年   5篇
  2007年   3篇
  2006年   9篇
  2005年   7篇
  2004年   5篇
  2003年   5篇
  2002年   5篇
  2001年   10篇
  2000年   13篇
  1999年   9篇
  1998年   4篇
  1997年   1篇
  1995年   3篇
  1994年   3篇
排序方式: 共有127条查询结果,搜索用时 15 毫秒
1.
2.
3.
随着计算机技术的快速发展,计算机模拟实验在材料科学中的作用越来越突出。计算机数值模拟技术已经和实验观测、理论模型分析并称为20世纪以来的三大科学研究方法。本文首先简要地从空间特征分辨尺度和时间特征尺度比较了几种重要的计算模拟方法——分子动力学(MD)、传统相场方法(TPF)和晶体相场(PFC)方法的各自适应的特征尺度范围和特点。在模拟纳观尺度的材料微结构演化,PFC在特征时间尺度上更具优势。其次,介绍了PFC模型,及其建立的物理基础和数学基础,以及该方法的特色优势。同时,介绍该PFC模型的拓展与推广,包括二元和多元体系、气-液-固三相体系、双模和多模体系的PFC模型,以及求解PFC模型的动力学方程数值计算的关键技术与主要步骤。再次,结合作者在材料微结构演化方面的研究,着重介绍PFC模型的几个重要方面的应用例子,包括材料纳观缺陷结构演化、凝固的枝晶生长和晶体外延生长、高温预熔化变形和动态回复、纳观尺度的裂纹扩展与分叉、无序-有序金属玻璃转变、石墨烯的缺陷结构、金属互联线电迁移空洞、多铁复合材料的畴结构、金属泡沫结构的生成等。最后,总结并指出PFC模型的拓展方向与今后应用的重点方面和新领域。  相似文献   
4.
基于BP神经网络的防空武器系统保障性评估   总被引:3,自引:3,他引:0  
通过对防空武器系统的分析,建立了防空武器系统保障性评估指标体系,并应用BP神经网络方法建立了防空武器系统保障性评估的人工神经网络模型,克服了评价中的不确定性、模糊性、复杂性等问题。理论分析与实例计算结果表明,该评价方法可行而且有效,证实了模型的科学性与正确性,可为防空武器系统的研制、改进和采购等提供一定的参考依据。  相似文献   
5.
实现SSI协议中的“握手”过程   总被引:1,自引:0,他引:1  
本文通过分析SSL协议中握手过程,介绍了握手协议的实现基础,包括主要消息处理和数据结构的建立,由于其安全性能较好,相关研究将越来越得到重视。  相似文献   
6.
电子政务网络系统安全研究   总被引:4,自引:1,他引:3  
电子政务系统本身的重要性和特殊性决定了网络和信息安全是否成功实施电子政务的首要条件,但安全问题一直是制约电子政务发展的瓶颈问题。论文从电子政务网络系统的特点人手,分析了网络系统受到的威胁和可能采取的安全措施,提出建立综合安全保障体系,进行统一安全平台管理是解决问题的有效途径。  相似文献   
7.
为什么被辞退?为什么要跳槽?当面对这些遭遇时,你是否知晓原委?有人升职,有人加薪,其实并不是因为他们的技术比你强。重要的是在于他们不仅知道卖点在哪儿,更懂得怎么去销售卖点。这是老板最欣赏的人才!  相似文献   
8.
阐述了仿真环境中的网络攻击模型的设计,建立了一个网络攻击仿真模型,用以产生网络攻击,以达到摧毁网络的机密性、完整性和可用性的目的;采用知识表达的方法来建立模型,该模型包含具有知识库和推理机的专家系统,通过随时间而变化的量,使模型具有基于仿真时钟的推理能力;在攻击模型的设计中,定义了它的基本状态和状态跃迁函数,说明了模型的行为,以及攻击策略的制定,最佳策略的选择,攻击选择原则等问题。  相似文献   
9.
针对卫星网络拓扑动态变化、网络边界模糊等特点,分析了卫星网络对安全基础设施提出的需求,提出基于公共密钥基础设施(public key infrastructure, PKI)建立卫星网络安全保障平台的思想;基于PKI提供的证书结构,在密钥管理、身份认证、完整性和机密性保护等方面,针对卫星网络应用环境进行了相应设计;利用仿真手段,基于卫星网络安全保障平台完成了卫星网络对抗信息传输过程的仿真,并分析了机密性和完整性保护策略的实施效果;最后从卫星网络使用的安全策略、密码算法和认证体系等方面得出结论,并指出下一步要研究的内容.  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号