首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   106篇
  免费   10篇
  国内免费   16篇
电工技术   3篇
综合类   12篇
机械仪表   2篇
水利工程   1篇
武器工业   2篇
无线电   61篇
一般工业技术   3篇
冶金工业   2篇
自动化技术   46篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2021年   2篇
  2020年   3篇
  2019年   1篇
  2018年   3篇
  2015年   6篇
  2014年   7篇
  2013年   4篇
  2012年   4篇
  2011年   17篇
  2010年   10篇
  2009年   7篇
  2008年   7篇
  2007年   6篇
  2006年   9篇
  2005年   5篇
  2004年   7篇
  2003年   11篇
  2002年   2篇
  2001年   2篇
  1996年   3篇
  1995年   2篇
  1993年   2篇
  1992年   4篇
  1991年   2篇
  1990年   1篇
  1989年   1篇
排序方式: 共有132条查询结果,搜索用时 31 毫秒
11.
基于DSP的电力录波监测研究与设计   总被引:1,自引:0,他引:1  
在分析电力信号特点的基础上 ,应用傅氏滤波算法对电力信号的基波向量、有效值、有功功率和无功功率的参数进行了详尽的分析与计算 ,根据实际要求对全波傅氏算法进行了改进以满足实时性要求 ,并将数字信号处理专用芯片 (TMS32 0C32 )应用于该装置 ,设计了数字信号处理部分的系统软硬件。结果表明 ,该装置的稳态性能好 ,各项误差指标均符合国家标准 ,并已成功运行于高压变电站现场。  相似文献   
12.
为了提高分层结构MANET网络体系的稳定性,减少计算和通信开销,提出一种改进的加权成簇算法.该算法综合考虑节点的能量和移动性等因素,采用节点平均相对速度作为权值的重要参数,以增强簇结构的稳定性和适应性, 降低分簇结构的维护开销,提高网络运行的效率.仿真实验测试证明了这种方法的有效性.  相似文献   
13.
14.
本文详细分析了椭圆曲线密码体制上的算法,如大数模加、求逆、点加、点积等运算,并在单片机上实现了基于192-bit素域上的椭圆曲线密码体制的数字签名方案。  相似文献   
15.
网络层MPLS的安全VPN研究   总被引:1,自引:0,他引:1  
朱长安  刘嘉勇  刘军 《计算机工程》2003,29(14):127-128,138
就VPN技术、MPLS技术、MPLS标签交换机制、以及在MPLSL使用的VPN—IPv4协议进行了介绍,然后就数据包在MPLS VPN网络中传输过程进行了分析,最后概括在MPLS网络上实现安全的VPN系统。  相似文献   
16.
熊皓  刘嘉勇  王俊峰 《计算机应用》2021,41(z1):180-184
互联网的急速发展在给人类带来了巨大便利的同时,也使网络中的网络流量出现了爆炸性的增长,预测网络流量对于网络的研究、管理和控制都具有很高的现实指导意义.为了降低减少网络流量数据的预测误差,提出一种基于神经网络和自回归模型的网络流量预测模型——卷积神经网络(CNN)-长短期记忆(LSTM)网络+自回归(AR).通过卷积神经...  相似文献   
17.
李琰  刘嘉勇 《计算机应用》2018,38(4):939-944
由于全球定位系统(GPS)设备采集的用户历史位置数据通常具有稀疏性,使得基于单个用户数据的位置预测模型能力受限,所以结合人类移动性的时间和空间周期性,提出一种基于作者主题模型(ATM)和辐射模型(RM)的用户位置预测模型。在时间维度上,该模型利用ATM发现与目标用户移动行为相似的用户群,并确定该用户群在预测时刻所处的目标状态;在空间维度上,该模型利用RM算法计算目标用户的候选地点在目标状态下的概率,并通过比较各候选地点的概率值确定目标用户可能出现的地点,从而实现对目标用户位置的预测。实验结果表明,该模型的平均预测准确率为61.49%,相对于基于变阶的Markov模型提高近28个百分点。所提预测模型能够在单个用户数据量小的条件下获得更高的预测准确率。  相似文献   
18.
徐爽  张谦  李琰  刘嘉勇 《计算机应用》2018,38(5):1334-1338
为了更好地实现多源兴趣点(POI)数据的有效集成与精确融合,提出了一种结合空间与非空间属性的距离类别的兴趣点融合算法(MNMDC)。首先,对空间属性,通过标准化权重算法计算待融合对象的空间相似度得到融合集;其次,利用非空间Jaro-Winkle算法对融合集中类别一致的对象使用低阈值排除,对类别不一致的使用高阈值排除;最后,使用距离约束、类别一致约束和高阈值的非空间Jaro-Winkle算法找出空间算法遗漏的可融合对象。实验结果表明,该方法平均准确率达到93.3%,与空间和非空间算法(COM-NWT)及格网化纠正方法相比,在7组不同重合度的数据下MNMDC方法的平均准确率提高2.7和1.6个百分点、平均召回率提高2.3和1.4个百分点。MNMDC在实际融合过程中能更精确地融合POI数据。  相似文献   
19.
针对目前基于白名单过滤技术在海量文本中恶意域名提取的漏报、误报等问题,提出了一种基于上下文语义的恶意域名语料提取模型。该模型分别从恶意域名所在语句的上下文单词、短语进行语义分析,并利用自然语言处理技术自动生成描述恶意域名的语料。通过该模型对公开的APT(Advanced Persistent Threat)分析文档数据提取了大量恶意域名语料数据。利用安全博客文章数据并结合基于随机森林算法的机器分类模型对论文提取的恶意语料的有效性进行了验证。  相似文献   
20.
基于数字密写技术,本文提出了应用混沌序列加密算法将秘密信息转变为密文,然后将密文嵌入Word文档中,实现秘密信息隐藏的算法.用VBA编程实现.算法安全性较高,易于实现,在网络通信中有较好的安全性,具有一定的应用价值.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号