首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   165篇
  免费   14篇
  国内免费   14篇
电工技术   5篇
综合类   17篇
化学工业   1篇
金属工艺   4篇
建筑科学   7篇
矿业工程   8篇
能源动力   5篇
轻工业   3篇
石油天然气   1篇
武器工业   1篇
无线电   41篇
一般工业技术   25篇
冶金工业   1篇
自动化技术   74篇
  2024年   1篇
  2023年   2篇
  2021年   3篇
  2020年   5篇
  2019年   3篇
  2018年   3篇
  2017年   1篇
  2016年   6篇
  2015年   6篇
  2014年   13篇
  2013年   10篇
  2012年   14篇
  2011年   5篇
  2010年   18篇
  2009年   16篇
  2008年   9篇
  2007年   12篇
  2006年   8篇
  2005年   10篇
  2004年   18篇
  2003年   5篇
  2002年   5篇
  2001年   6篇
  2000年   5篇
  1999年   1篇
  1998年   1篇
  1995年   2篇
  1993年   2篇
  1992年   3篇
排序方式: 共有193条查询结果,搜索用时 15 毫秒
61.
基于粗糙集和Petri网的随机流网络可靠性评价方法   总被引:2,自引:0,他引:2  
针对随机流网络可靠性建模难的问题,提出一种基于粗糙集和Petri网相结合的随机流网络可靠性评价方法.建立了随机流网络在确定网络状态下的Petri网模型,并利用粗糙集方法求得网络中各边状态对系统状态的重要度;然后以此作为随机流网络的Petri网模型中各变迁的优先因子来控制模型中变迁的激发;最后通过蒙特卡罗仿真求得随机流网络可靠度的估计值.仿真结果表明,该方法是一种计算随机流网络可靠性的有效方法.  相似文献   
62.
改进的加权复杂网络节点重要度评估方法   总被引:2,自引:0,他引:2       下载免费PDF全文
针对加权复杂网络中的节点重要度评估问题,提出一种改进的基于凝聚度的节点重要度评估方法。综合考虑节点的连接特性对节点重要度的影响,引入节点连边的重要度评估,将节点的重要度表示为节点自身重要度与其连边重要度的加权和,通过调节加权比例系数,分析节点连边重要度对节点重要度排序及节点相对重要性的影响。算例分析结果验证了改进方法的可行性和有效性。  相似文献   
63.
介绍了ACM12864J液晶显示模块的特性与功能,提出ACM12864J与SPCE061A微控制器的硬件接口设计,以及在此设计基础之上实现字符显示、汉字显示、图形与曲线显示的方法与编程技巧。  相似文献   
64.
提出了一种新的次优Sage自适应卡尔曼滤波算法。该算法通过对滤波器发散的综合抑制,有效提高了滤波器的数值稳定性。  相似文献   
65.
针对二进制传感器网络目标定位跟踪问题,提出一种利用传感器位置信息和目标穿过传感器探测区域的时间信息进行解算的解析算法,并对该算法进行了仿真验证。仿真结果表明,相对于目前最常用的线性拟和算法,该算法具有对目标经过的传感器数量要求低、解算精度高等优点。  相似文献   
66.
利用集群搜索对策的理论与方法,建立了集群对固定目标的一类搜索对策模型,给出了集群的ε-最优搜寻策略,并考虑了其在搜索过程中的应用。  相似文献   
67.
受金融危机的影响,自2008年以来,无数企业因财务状况恶化而破产倒闭,所以在目前这种经济萧条时期,任何一个企业应该认识到财务管理对企业的作用。本文从金融危机对物资企业的影响和物资企业财务管理存在的问题入手,结合工作实际,有针对性的论述了金融危机下物资企业财务管理策略,并提出强化财务管理以应对金融危机的冲击是物资企业获得长久发展的关键。  相似文献   
68.
分析了阜新十二厂生产的新型高强度非电导爆器材在使用过程中传爆不稳定的原因及改进方式。  相似文献   
69.
付伟  叶清  陈泽茂  吴晓平 《通信学报》2012,33(Z2):201-206
数据的持有性证明允许用户随时知道其数据是否仍然有效地保存在云存储平台中,以及是否可以随时、随地获取到该数据,这是云存储安全中的一个重要的挑战性问题。介绍了数据持有性证明的模型和衡量指标体系,分析了3种证明方案,并全面比较了6种常见的方法,最后给出了未来需要注意的研究方向。  相似文献   
70.
APT(advanced persistent threat)攻击的日益频繁对APT攻击行为的检测提出了更高的要求,对同源行为进行分析是尽早发现APT攻击行为的一种有效方法.针对数据量过大造成数据对比认证效率低下的难题,提出了借助数据标签技术,建立历史同源行为数据库,并将数据库存储到云端;依托Hadoop平台和MapReduce聚合计算能力,基于伪随机置换技术完成网络全流量并行检测,通过与数据库中的数据标签进行对比验证,来判断是否有APT攻击行为.测试结果表明,该方法可尽早从网络中发现APT异常行为,提高全数据流检测的效率.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号