首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   54篇
  免费   11篇
  国内免费   4篇
电工技术   3篇
化学工业   2篇
金属工艺   1篇
机械仪表   1篇
建筑科学   3篇
矿业工程   2篇
能源动力   2篇
轻工业   1篇
武器工业   7篇
无线电   7篇
一般工业技术   3篇
自动化技术   37篇
  2023年   1篇
  2022年   3篇
  2021年   2篇
  2020年   1篇
  2019年   3篇
  2018年   2篇
  2017年   1篇
  2015年   1篇
  2014年   1篇
  2013年   2篇
  2012年   5篇
  2011年   1篇
  2010年   8篇
  2009年   12篇
  2008年   1篇
  2007年   9篇
  2006年   10篇
  2005年   3篇
  2003年   1篇
  2001年   1篇
  1997年   1篇
排序方式: 共有69条查询结果,搜索用时 15 毫秒
31.
针对预测范围聚集查询处理技术,提出了一种面向移动对象的聚集TPR树索引。聚集TPR树索引在TPR树中间节点中加入移动对象聚集信息以减少预测范围聚集查询所需要的节点访问代价。并增加了一个建于移动对象标识上的哈希辅助索引结构以支持自底向上的删除搜索算法,具有很好的动态更新性能和并发性。提出了一种EPRA查询算法,采用更精确的剪枝搜索准则,大大减少了查询所需要访问的磁盘节点,具有良好的查询性能。  相似文献   
32.
熊伟  廖巍  张帆  景宁  陈宏盛 《电子学报》2006,34(6):1069-1073
内务处理是用来优化空间连接处理提炼步骤的I/O代价,属于NP-难的问题,现有求解方法复杂度太高.本文将页面聚簇和聚簇调度问题分别归约为图的k划分和最长路径问题,提出了改进的遗传算法和基于最大生成树的近似算法进行求解.对经典遗传算法的进行了修正以满足页面聚簇划分约束.近似算法的解大于最优解的一半.理论分析和仿真实验验证了算法的可行性和有效性.  相似文献   
33.
图形密码身份认证方案设计及其安全性分析   总被引:2,自引:1,他引:2  
为了解决身份认证方案中口令的安全性和易记忆性的矛盾,针对传统的字符式口令的诸多缺点,提出了结合新型图形密码的身份认证参考方案.在图形密码设计原则下,依据基于识别型和基于记忆型的设计思想,提出图形密码身份认证参照方案,并将图形密码的安全性与文本密码进行比较,分析了图形密码的密钥空间和抵抗常见口令攻击的能力.经分析多数图形密码在易记忆性和安全性方面优于传统密码.  相似文献   
34.
本文主要介绍了道路桥梁在建设过程当中容易出现问题的原因,并且对成因进行深入研究,同时提出解决措施,保证了道路桥梁在建设当中可以高效稳定地运行,保障工程地质量。  相似文献   
35.
潘海雷  吴晓平  廖巍 《计算机工程》2012,38(20):105-108
为满足XML文档中高安全等级信息机密性和完整性的保护需求,通过对BLP模型的客体安全标签、*-属性及3条安全状态转换规则进行改进,提出一种完整性增强的BLP(IEBLP)模型,分析结果证明,该模型能同时满足数据机密性和完整性要求,并能较好地在XML文档中实现细粒度的强制访问控制.  相似文献   
36.
针对短波通信在传输过程中连通率低及容易遭受敌方截获和攻击的缺点,提出一种基于二元多项式的密钥预分配方案。该方案采用对称加密技术保证报文加/解密的效率;运用公钥密码体制复杂性提高会话密钥的安全性;引入hash函数对报文进行签名,验证报文的真实性与完整性;基于区域划分对节点进行分簇,实现节点之间100%的连通率。实验结果表明,该方案能有效抵御敌方的攻击,保证网络的安全通信。  相似文献   
37.
郭玉华  李军  靳肖闪  景宁  廖巍 《电子学报》2009,37(10):2326-2332
 对地观测卫星成像调度需要考虑卫星动作时间切换、存储容量、星上能量等复杂约束,确定要观测的观测目标序列,是一个具有强NP-Hard特性的组合优化问题,一般研究者都对问题约束进行了不同程度的简化.针对一类可见光对地观测卫星小问题规模下的应用,考虑上述多种约束,建立顶点和边都带权的无环路有向图模型,并基于标记更新最短路径算法,采用分层支配和分治思想,提出了复杂约束成像卫星调度算法(SISACC)进行完全路径搜索,得到问题精确解;在此基础上,给出了算法改进措施,分析了完全算法和改进方法的性质;最后通过大量实验验证了算法的适用条件和可行性.该方法已成功应用于某在轨卫星的日常成像调度任务中.  相似文献   
38.
GKD-Base完整性约束实现方案,分为编译和执行两个独立阶段.前者从CreateTable或Alter Table语句中获取约束的信息并存入数据字典,后者则负责从数据字典中取出约束的信息,再按照这些信息对DML语句进行完整性约束的检查,以判断DML语句的合法性.其关键技术在于索引查找和内存控制.该方案包括CHECK约束及参照约束的实现.  相似文献   
39.
连续查询(continuous queries,CQ)是时空数据库中重要的查询类型.针对基于TPR树索引和R树索引的大量并发连续查询处理,提出了一种可伸缩的增量连续查询处理(scalable processing of incremental continuous queries,SICQ)框架,通过引入搜索区域进行预裁剪以减少查询更新所需要的索引节点访问代价,并引入了增量结果表保存候选对象、批量地更新查询结果集.SICQ框架能够高效处理大量并发的连续查询,具有良好的可伸缩性.基于SICQ框架提出了一种增量更新的SICQ查询处理算法,能够基于上次查询结果增量地更新查询,支持查询集合中加入或删除查询和对象数据集的插入、删除等动态更新操作.实验结果与分析表明,基于SICQ算法的SICQ框架可以很好地支持大量并发的连续查询处理,具有良好的实用价值.  相似文献   
40.
针对现有二维码技术保密性较弱的问题,提出一种应用于军事物联网中的图像加密技术。采用视觉加密手段,将传统的QR码图像生成2幅像素随机分布的共享图像,通过2幅共享图像的矩阵值的或运算,利用图像像素矩阵中的汉明重量w判断QR码原始图形中的黑白值,生成原QR码图像,达到QR码在授权设备中被还原并读取的目的。分析结果证明:该方法能克服传统QR码扫描技术的安全漏洞,加密后的QR码图像恢复效果好,并且保密性较强,在军事物联网的应用中有着广阔的前景。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号