首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   64篇
  免费   5篇
  国内免费   3篇
电工技术   9篇
综合类   1篇
机械仪表   10篇
石油天然气   2篇
无线电   9篇
自动化技术   41篇
  2020年   1篇
  2015年   2篇
  2012年   6篇
  2011年   5篇
  2010年   12篇
  2009年   5篇
  2008年   12篇
  2007年   3篇
  2006年   3篇
  2005年   6篇
  2004年   2篇
  2003年   3篇
  2002年   2篇
  2001年   3篇
  1999年   1篇
  1998年   5篇
  1996年   1篇
排序方式: 共有72条查询结果,搜索用时 15 毫秒
31.
提出了一个新的不同于Lorenz系统和Chen系统的三维自治混沌系统。这个混沌系统的奇怪吸引子与Lorenz、Chen系统、Ln系统以及Liu系统不同,存在六个平衡点,其拓扑结构与它们的拓扑结构也完全不同。该系统含有五个参数,其中三个方程中均含有非线性顷。分析了该新系统的混沌吸引子相图、平衡点及其性质、Lyapunov指数和分形维数等非线性动力学特性。  相似文献   
32.
基于小波分析的自适应数字水印算法   总被引:8,自引:0,他引:8  
提出一种在小波变换域嵌入数字水印的新算法。利用视觉系统的纹理掩蔽及照度掩蔽特性,在第三级细节子图块的最大系数中嵌入水印信号。水印强度与图像背景亮度及纹理强度成正比,使水印对原始图像具有自适应性。对水印图像进行各种退化处理的实验表明,提出的数字水印算法具有很好的鲁棒性。  相似文献   
33.
基于有限时间收敛理论和 L yapunov稳定理论 ,对 L orenz混沌系统中的未知参数进行了辨识研究 ,给出了两个辨识L orenz混沌系统参数的新方法 ,数值结果表明该方法具有很好的抗噪和抗扰性能。  相似文献   
34.
锁相环作为测控系统中的重要工具,主要研究其信号捕获问题。而环路带宽的选择是目前锁相环研究中的重大难题。针对环路带宽大小的选择与对环路输入噪声的抑制和频率的牵引之间的相互制约关系,本文分析了传统锁相环的基本理论和构成,建立了辅助捕获锁相环的数学模型。通过仿真,给出了不同条件下的相轨迹和时间响应图以及任意初始相差对应的捕获带。实验表明,此方法有效解决了环路带宽与噪声滤除和频率牵引之间的矛盾,在工程应用中具有一定的指导意义。  相似文献   
35.
3G动态预留呼叫接纳控制算法研究   总被引:3,自引:2,他引:1  
第三代移动通信技术支持不同服务质量(QoS)的多媒体业务,而呼叫接纳控制(CAC)技术是移动通信中的关键技术之一.本文提出一种动态预留呼叫接纳控制算法,该算法根据小区中各业务的话务量预测各业务所需信道教,从而为切换业务和新业务预留一定的信道.通过比较动态预留算法与新呼叫受限算法和中断优先级算法的性能,得出动态预留算法在降低语音和数据业务的呼叫阻塞率、中断率方面有明显的改善,是一种比较理想的呼叫接纳控制算法.  相似文献   
36.
基于耦合混沌系统的彩色图像加密算法   总被引:1,自引:0,他引:1  
卢辉斌  刘海莺 《计算机应用》2010,30(7):1812-1814
讨论了一种新的彩色图像加密的算法。该算法以Lorenz混沌系统的初始条件作为初始密钥对图像进行异或预处理,由Logistic映射和Lorenz系统产生的混沌序列分别对图像进行置乱和扩散操作。该算法以处理后图像数据作为置乱过程中Logistic映射的初始值,实现Lorenz系统与Logistic映射的耦合,大大提高了算法的安全性。该算法具有良好的置乱和扩散效果,加密解密速度快,有良好的抗噪声能力。  相似文献   
37.
超混沌M-G系统参数辨识及其在通讯中的应用   总被引:6,自引:0,他引:6  
连续时滞混沌系统是无穷维系统,这样的系统可产生具有多个正的Lyapunov指数的超混沌现象,因此系统可产生复杂的时间序列.这个特征使它特别适用于保密通讯.基于此分析,首先本文对M-G超混沌系统的c参数进行辨识研究,给出一种辨识M-G系统c参数的新方法.然后,尝试用欲传输的信号对系统的c参数进行调制,在接收端利用本文提出的参数辨识方法来解调,从而实现数字信号的保密通信.最后大量仿真发现,当辩识的收敛时间小于数字脉冲的持续时间时,本文的方法可以很好的进行解调.  相似文献   
38.
通过分析当前运用较多的入侵检测模型的缺陷,提出了一种基于样条权函数神经网络的新型入侵检测系统模型。网络拓扑结构简单,网络训练所需要的神经元个数与样本个数无关。训练后的权函数由三次样条函数构成,而不是传统方法中的常数。该模型克服了传统入侵检测系统所存在的局部极小、收敛速度慢、初值敏感性等问题。  相似文献   
39.
一种新的基于数据挖掘的入侵检测方法   总被引:3,自引:0,他引:3  
卢辉斌  徐刚 《微处理机》2006,27(4):58-60
提出一种新方法将聚类算法和神经网络相结合用于入侵检测,首先使用聚类算法对数据集进行聚类,聚类后的数据分为确定数据和不确定数据。确定数据用于神经网络的训练,并用于对不确定数据的判决,最后将结果再次训练网络。实验结果表明,此方法有着很好的检测效果。  相似文献   
40.
在可靠的P2P通信系统中,资源是唯一的,必须能高效可靠的定位资源.系统必须能在NAT环境下正常工作,且对DoS攻击具有弹性.文章分析了混合网络环境下部署P2P通信系统的一些实际问题,并提出了满足可靠性要求的解决方案.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号