首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   180篇
  免费   38篇
  国内免费   15篇
电工技术   4篇
综合类   17篇
化学工业   6篇
金属工艺   7篇
机械仪表   8篇
建筑科学   5篇
矿业工程   6篇
能源动力   4篇
轻工业   7篇
石油天然气   2篇
无线电   63篇
一般工业技术   14篇
冶金工业   1篇
自动化技术   89篇
  2023年   7篇
  2022年   13篇
  2021年   4篇
  2020年   5篇
  2019年   8篇
  2018年   10篇
  2017年   4篇
  2016年   5篇
  2015年   10篇
  2014年   13篇
  2013年   13篇
  2012年   14篇
  2011年   10篇
  2010年   12篇
  2009年   19篇
  2008年   19篇
  2007年   11篇
  2006年   7篇
  2005年   11篇
  2004年   12篇
  2003年   13篇
  2002年   4篇
  2001年   2篇
  2000年   2篇
  1999年   2篇
  1998年   1篇
  1997年   1篇
  1982年   1篇
排序方式: 共有233条查询结果,搜索用时 46 毫秒
181.
作为目前应用范围最广的网络审查规避系统之一,Tor 在网桥分发过程中面临着严重的女巫攻击威胁。具有丰富网络和人力资源的审查者往往会部署大量女巫节点,它们通过伪装成正常节点来获取网桥信息并将其封锁或屏蔽。在此过程中,由于女巫节点和正常节点身份、目的和意图的不同,在网络活动中会产生个体或群体行为差异,称为节点行为特征。针对上述女巫攻击威胁,在分析节点行为特征的基础上提出了融合物理-社交属性的女巫节点检测机制。设计了节点物理域和社交域属性评估方法。采用客观反映节点上网桥正常运行状态的节点积分值和体现网桥屏蔽情况的节点风险指数来评估节点的物理域属性;用描述节点静态属性标签的社交相似度和刻画节点动态交互行为特征的社交信任度来评估节点的社交域属性。进而,融合节点的物理域和社交域属性定义可信度指标,表征当前节点为女巫节点的可能性,并以此为指导推测节点的真实身份,实现对女巫节点的精准检测。基于构建的Tor网络运行情况模拟器和MicroblogPCU数据集对所提机制的检测性能进行仿真实验。结果表明,所提机制能够有效提高女巫节点识别率,降低误检率,对于审查者的迷惑行为具有更强抵御能力,并且在节点社交属性缺失情况下仍具有良好检测性能。  相似文献   
182.
燃气-蒸汽联合循环机组(简称“联合循环机组”)在冷态启动过程中,由于汽轮机金属温度低,为了避免冲转过程中产生的热应力影响机组安全,汽轮机需要进行中速暖机,以提升汽轮机金属温度,这一过程极大地限制了机组快速响应电网调峰的能力。对此,在联合循环机组中首次应用汽轮机预暖系统,并对汽轮机预暖系统投入前、后机组的2次冷态启动过程进行对比。结果表明:预暖系统可以使汽轮机在冷态整套启动前达到温态启动要求,极大地缩短了冷态启动下机组的启动时间,提高了机组的经济性。此外,通过对机组冷态预暖过程的优化改进,有效地避免了汽源压力不足造成机组转速快速下降的现象。该经验可供相关联合循环机组参考。  相似文献   
183.
针对多传感器观测数据质量不同且未知时,多传感器量测迭代更新高斯混合概率假设密度(GM-PHD)滤波器跟踪算法的结果对更新顺序敏感的问题,该文提出一种多传感器自适应量测迭代更新GM-PHD跟踪算法AIU-GM-PHD。首先基于多传感器融合一致性度量,提出一种用于在线评估各传感器跟踪结果质量的方法;然后对多传感器迭代融合顺序进行优化,最后构建相应的多传感器GM-PHD融合跟踪算法。为了解决多传感器自适应顺序迭代融合无法体现传感器质量差距的问题,提出了一种自适应带权伪量测迭代更新GM-PHD跟踪算法PAIU-GM-PHD。仿真结果表明,与常规多传感器迭代更新GM-PHD跟踪算法相比,所提算法能够获得鲁棒性更好、精度更高的跟踪结果。  相似文献   
184.
代码混淆可有效对抗逆向工程等各类 MATE 攻击威胁,作为攻击缓和性质的内生安全技术发展较为成熟,对代码混淆效果的合理度量具有重要价值。代码混淆度量研究相对较少,针对代码混淆弹性的度量方法与泛化性、实用性度量方法相对缺乏。符号执行技术广泛应用于反混淆攻击,其生成遍历程序完整路径输入测试集的难度可为混淆弹性度量提供参考,然而基于程序嵌套结构的对抗技术可显著降低符号执行效率,增加其混淆弹性参考误差。针对上述问题,提出结合符号执行技术和N-scope复杂度的代码混淆度量方法,该方法首先基于程序符号执行时间定义程序混淆弹性;其次提出适配符号执行的N-scope复杂度,定义程序混淆强度同时增强符号执行对多层嵌套结构程序的混淆弹性度量鲁棒性;进而提出结合动态分析与静态分析的混淆效果关联性分析,通过对程序进行符号执行与控制流图提取量化混淆效果。面向 C 程序构建了该度量方法的一种实现框架并验证,实验对3个公开程序集及其混淆后程序集约4 000个程序进行混淆效果度量,度量结果表明,提出的度量方法在较好地刻画混淆效果的同时拥有一定的泛化能力与实用价值;模拟真实混淆应用场景给出了该度量方法的使用样例,为混淆技术使用人员提供有效的混淆技术度量与技术配置参考。  相似文献   
185.
为应对信息化生活中的网络攻击及威胁,降低网络系统中同质化攻击快速蔓延的风险,增强网络和软件的安全性,软件多样化技术被应用到系统中。软件多样化旨在生成功能等价但内部发生变化的程序变体,从而改变单一的运行环境,缓解同质化攻击。现有的多样化技术的评估指标 ROP(return-oriented programming)gadgets 幸存率难以直接体现安全性影响且评估方法单一,为了更加全面有效地评估软件多样化方法的有效性,提出基于ROP/JOP(jump-oriented programming)gadgets性质的软件多样化评估方法,通过分析常见的代码重用攻击,将抽象的量化转为具象的指标,从空间、时间及质量3个方面评估多样化方法的安全增益及效果。该方法根据gadgets的相似性、损坏度和可用性3个性质探讨软件多样化技术如何影响ROP/JOP攻击。用指令替换、NOP插入、控制流平坦等9种多样化方法对GNU coreutils程序集进行多样化编译生成多样化程序集。对多样化程序集进行基于 gadgets 性质的实验,根据实验结果评估不同多样化方法的有效性及对攻击造成的影响。实验结果表明,该方法能够对软件多样化方法的安全增益进行准确评估,多样化技术会导致 ROP/JOP 攻击所需的攻击链空间增大,构造攻击链的时间变长且攻击成功率降低。不同的多样化方法产生的效果高低不一,对后续研究具有更高安全增益的多样化技术有指导作用。  相似文献   
186.
针对杂波密度未知时的多目标无源协同定位问题,提出一种基于多帧杂波稀疏度估计(multi-scan clutter sparsity estimation,MCSE)和高斯混合概率假设密度(Gaussian mixture probability hypothesis density,GMPHD)的多目标无源协同定位算法.首先,构建高斯混合后验强度和杂波密度估计之间的反馈模型,利用门限技术在线剔除潜在的目标测量,以减少目标测量对杂波密度估计的干扰.其次,基于多帧杂波稀疏度估计,实现非均匀分布的杂波密度的在线估计,进一步提高杂波密度未知时的多目标跟踪性能.仿真验证了所提算法的有效性.  相似文献   
187.
本文论述了串行数据库系统在微机网络上实现并行数据库应用管理系统开发的结构设计,特别是对并行数据库的设计、并行管理和工作机制作出了详细的描述。  相似文献   
188.
协作多机器人用于未知环境完全探测和地图构建   总被引:5,自引:0,他引:5  
为获取未知环境的地图和有用信息,提出基于多机器人协作的地图构建和完全探测算法。地图构建中为了减少超声距离传感器的不确定性,利用贝叶斯理论与信息融合算法更新地图信息。在局部地图信息基础上,本文提出基于免疫机理的多机器人协作探测算法,不仅提高了完全探测和地图构建的效率和鲁棒性,且有效的减少了机器人之间的冲突干涉。仿真中与Frontier-based算法比较,验证了探测算法的低重复探测率,且构建的地图符合真实环境。  相似文献   
189.
基于FPGA和一款高速模/数(A/D)转换芯片AD7356设计一种高速数据采集方法,给出AD7356的时序并基于PFGA程序开发软件Xilinx公司的ISE来控制AD的时序转换关系,最后通过ModelSim软件来实现对AD工作时序的仿真以及通过上位机来实现对模拟信号波形的还原,通过仿真结果证明其工作时序正确性以及硬件系统工作的正确性,能够满足高速数据采集要求。  相似文献   
190.
郭云飞 《电信技术》2004,(1):C004-C004
~~国家863计划IPv6技术的发展策略@郭云飞$国家863计划通信技术主题专家组  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号