首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   53篇
  免费   9篇
  国内免费   11篇
电工技术   2篇
综合类   6篇
化学工业   3篇
金属工艺   1篇
机械仪表   1篇
建筑科学   5篇
轻工业   1篇
水利工程   1篇
无线电   9篇
原子能技术   1篇
自动化技术   43篇
  2020年   1篇
  2015年   1篇
  2014年   6篇
  2013年   3篇
  2012年   3篇
  2011年   7篇
  2010年   11篇
  2009年   4篇
  2008年   8篇
  2007年   8篇
  2006年   11篇
  2005年   6篇
  2004年   1篇
  2002年   1篇
  2001年   1篇
  1990年   1篇
排序方式: 共有73条查询结果,搜索用时 24 毫秒
1.
目的利用层析技术制备高纯度的核酸疫苗。方法用层析技术中的凝胶过滤、亲和、离子交换层析3种方法,依次对核酸疫苗进行纯化,并检测其纯度。结果连续使用3种层析方法获得的DNA达到了理想的分离效果,琼脂糖凝胶电泳未检出RNA,A260与A280的比值介于1.80~2.00之间,其中环状DNA达90%以上。经离子交换层析后的内毒素含量小于10EU/mg DNA,宿主DNA残留量小于0.002μg/μg DNA。结论纯化的核酸疫苗均符合国家标准,为制备核酸疫苗奠定了基础。  相似文献   
2.
一种基于复合混沌序列的扩频水印算法*   总被引:2,自引:1,他引:1  
提出了一种安全性高的DWT(discrete wavelet transform)域鲁棒性扩频水印算法。该算法用Arnold变换对水印置乱,而后基于复合混沌二值序列对水印图案信号进行加密和扩频,并给出了一种小波域中量化步长的自适应确定方法,通过奇偶量化的方法将二值水印比特批量嵌入到载体的频域系数中。复合混沌密钥的使用与小波域系数修改的隐蔽性,增强了水印算法的安全性,基于混沌序列扩频码的扩频水印技术增强了水印的鲁棒性,同时很好地兼顾了水印的不可见性,并且实现了水印信息的盲提取。  相似文献   
3.
为解决P2P电子商务环境中存在的安全问题,针对现有一些信任模型的局限性,提出一种基于无限重复博弈理论的信任模型。通过建立奖惩策略,对节点的不合作行为,依据博弈策略对节点进行惩罚,同时对选择合作策略的节点进行奖励,并根据欺诈行为次数设定不同的惩罚周期。理论分析和仿真实验表明,合作策略会成为节点博弈的帕累托最优策略,该策略模型能有效遏制和惩罚恶意行为,提高节点诚实交易的积极性,从而有效提高网络环境的安全性和稳定性。  相似文献   
4.
P2P电子商务中一种基于交易标的额 的信任评价模型   总被引:1,自引:0,他引:1       下载免费PDF全文
信任评价机制是P2P电子商务中一种能够识别恶意节点并确保系统正确性和可用性的有效机制。信任评价机制的准确性依赖于信任值的计算方法。目前大多数信任评价机制中没有考虑交易金额对信任值的影响,文章提出了一种基于交易标的额的信任评价模型,并给出了一种动态信任阈值设定机制,实验表明该信任模型能有效防止节点的恶意行为,可以很好地应用于P2P电子商务中。  相似文献   
5.
据物理学家组织网近日报道,美国弗吉尼亚理工大学研究小组开发出一种电池。以糖为能源提供电力。能量密度达到前所未有的水平,继续发展有望替代传统电池成为一种廉价的、可充电而且可生物降解的电池。相关论文发表在《自然·通讯》杂志上。  相似文献   
6.
针对CVT铁心磁滞饱和特性影响其测量准确度的问题,通过对CVT模型进行分析,发现CVT测量误差主要来自励磁电流非正弦分量引起的电容器和调节电抗器的压降。提出一种考虑铁心磁滞特性的CVT二次电压补偿算法。该算法考虑了铁心磁滞特性的影响,通过计算出CVT中分压电容器和电抗器的压降,并将其补偿到二次电压测量值来获得一次侧电压的准确值。仿真结果验证了该算法的可行性,证明该算法在稳态和故障时均能减小CVT的测量误差,明显提高CVT电压测量准确性。此外,该算法计算量较小,过程较简单,有利于提高计量或继电保护器设备的工作效率。  相似文献   
7.
评估模型是风险评估的基础。本文从评估实体安全属性的相似性出发,提出安全相似域的概念,并在此基础上建立起一种网络风险评估模型SSD—REM。另外,还给出了基于该模型的一种评估算法和示例。  相似文献   
8.
基于数据挖掘的分布式入侵检测系统研究   总被引:2,自引:0,他引:2  
张晓宁  戴青 《无线电工程》2004,34(9):19-21,45
所谓数据挖掘,就是从海量数据中挖掘出感兴趣的模式。本文在给出了一个分布式入侵检测系统模型的基础上,将数据挖掘技术应用到该检测系统中,大大提高了检测系统的准确性、灵活性和可扩展性。  相似文献   
9.
国外多所大学与国内高校的专业和课程设置情况有所不同,国外车辆工程专业人才培养既注重学生综合素质培养又满足学生个体发展需求,人才培养紧密结合企业与社会需求和科学研究,课程成绩评价方式多样化,人才培养服务体系比较完善。研究国外人才培养方案能为我国高校车辆工程专业以及其他工科专业的人才培养体系的改革和创新提供借鉴。  相似文献   
10.
本文提出了一种基于图像提升小波变换和仿射不变特征点的零水印算法。首先对图像进行3级提升小波变换,然后在低频部分,利用Harris-Affine算子提取出图像的仿射不变特征点和仿射协变特征区域,利用这些特征区域来构造零水印信息。实验证明,该算法不仅对常规信号处理攻击和简单的几何攻击具有很强的鲁棒性,对于剪切、纵横比改变、行列去除,局部扭曲等较复杂的几何攻击也具有较强的抵抗能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号