首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38篇
  免费   1篇
  国内免费   5篇
电工技术   2篇
综合类   8篇
化学工业   2篇
机械仪表   2篇
矿业工程   4篇
武器工业   4篇
无线电   3篇
自动化技术   19篇
  2022年   1篇
  2017年   1篇
  2016年   3篇
  2014年   1篇
  2013年   4篇
  2012年   6篇
  2011年   4篇
  2010年   5篇
  2009年   1篇
  2008年   2篇
  2007年   3篇
  2006年   2篇
  2005年   3篇
  2002年   1篇
  2001年   1篇
  1995年   1篇
  1994年   1篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
排序方式: 共有44条查询结果,搜索用时 125 毫秒
11.
通过对目前几种蠕虫检测和抑制策略的分析比较,提出了一种改进性双轮蠕虫检测和抑制算法,论证了这种算法对普通蠕虫扫描攻击和隐蔽性蠕虫攻击的检测和抑制有效性,同时考虑了正常网络行为的误用性对该算法的影响,大大降低了该算法的误报率。最后,仿真实验分析了该算法在正常网络背景和网络拥堵背景下的检测蠕虫效果,证明了该算法策略能够高效地检测和抑制蠕虫,同时具有较好的低误报性。  相似文献   
12.
由于零折射率介质对于自由空间来说具有零相移和阻抗匹配的特性,因而可以用来控制电磁辐射模式。设计了新型的准直和分光器件结构,该器件建立在近零折射率材料基础上。该结构能实现将散射光转化成准直光束及分光的功能,分光束数、光束宽度和光束方向可以精确控制。仿真结果表明设计的结构具有完美的性能。  相似文献   
13.
靶场复杂电磁环境构建   总被引:2,自引:0,他引:2  
阐述了构建靶场电磁复杂环境的重要性,论述了复杂电磁环境的特点及组成,从靶场实际出发,提出了复杂电磁环境的构建原则、方法及初步方案,对靶场复杂电磁环境的构建具有重要的参考价值。  相似文献   
14.
基于Java多线程的HTTP代理服务器的研究与实现   总被引:1,自引:0,他引:1  
多线程机制使程序具有更好的交互性。而代理服务器可增强网络的安全性。本文在分析HTTP协议与代理服务器基本原理的基础上,用Java多线程机制开发了一个HTTP代理服务器原型系统.说明了其实现模型及主要方法函数的功能。  相似文献   
15.
一种新型面源红外诱饵对抗红外成像制导反舰导弹方法   总被引:1,自引:0,他引:1  
针对面源红外诱饵在近距离对抗反舰导弹存在的对抗失败问题,提出了一种用于近距作战的面源红外诱饵使用方法;建立了面源红外诱饵与反舰导弹对抗模型,提出了对抗成功判定准则,并进行了仿真试验研究,研究结果表明该方法能够使舰艇有效脱离导弹跟踪,对舰艇作战对抗具有重要参考价值。  相似文献   
16.
文章提出了极限值电磁参数材料的概念,证明了在含零介电常数分层介质结构中及把无穷大折射率材料设计到一维周期结构中,将会出现新的光子隧穿模式的结论,提出了如何实现和控制电磁波在极限值电磁参数材料组成的一维周期结构中的传输,如何把极限电磁参数材料和其他功能材料结合成具有特定功能的新型结构材料的关键问题,并针对性地给出研究方法,即:首先研究这种新的光子隧穿效应产生的条件和特点,然后把这种新的光子隧穿效应与有关功能材料相结合,总结出新的传输规律。文章提出的把由介电常数和磁导率负值、近零、近无穷大材料组成的一维光子晶体的研究构成一个统一的整体,拓展超材料的应用范围,促进超材料在物理学、光学及相关交叉领域的发展。  相似文献   
17.
文章分析了点到点与端到端在无线商务中的安全应用,以及端到端的安全方案在J2ME无线移动商务上的优势。提出了J2ME移动商务中端到端安全性的一种改进方案:基于xml的加密和签名方案,并给出了开发实例。  相似文献   
18.
沈利香  曹国  朱宇光 《计算机应用》2012,32(11):3136-3139
针对移动银行网络安全风险评估问题,提出一种灰色加性语言有序加权平均算子的网络安全多人评估模型。首先在灰色模糊数中将语言变量融入其模部形成灰色语言变量,在此基础上界定了灰色加性语言变量间的运算法则、可能度以及几种灰色加性语言信息集成算子,最后构建了移动银行网络安全多人评估模型。仿真示例验证了模型的可行性。  相似文献   
19.
针对目前无线传感网络中恶意软件模型化工作的不足,在二维元胞自动机基础上提出了节点差异性的恶意软件传播模型。该模型引入了MAC无线信道争用机制和邻域通信距离因素,描述了节点差异度对恶意软件在无线传感网传播扩散的影响。分析仿真实验表明,大规模无线传感网络的节点差异度、无线信道争用机制都对传播行为产生了重要影响,降低了恶意软件的传播速度。与传统传播模型相比,该模型更能够准确描述恶意软件在无线传感网络环境下的传播行为,为无线传感网络安全防御研究提供基础。  相似文献   
20.
杨雄  朱宇光  云晓春 《通信技术》2009,42(4):127-128
分析了Email蠕虫与传统蠕虫在扩散传播行为上的不同,着重研究了网络拓扑结构对Email蠕虫传播行:匆的影响,通过对power law网络模型,小世界(small world)拓扑模型和随机拓扑模型三种网络结构的分析设计与仿真实验,提出了Email蠕虫在power law拓扑模型传播速度最快并且易于感染高连接度节点的结论。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号