首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   229篇
  免费   23篇
  国内免费   3篇
电工技术   22篇
综合类   8篇
化学工业   2篇
金属工艺   1篇
机械仪表   15篇
建筑科学   20篇
矿业工程   2篇
轻工业   1篇
水利工程   25篇
武器工业   33篇
无线电   86篇
一般工业技术   11篇
自动化技术   29篇
  2024年   1篇
  2023年   1篇
  2022年   4篇
  2021年   12篇
  2020年   2篇
  2019年   3篇
  2018年   5篇
  2017年   5篇
  2016年   4篇
  2015年   4篇
  2014年   19篇
  2013年   2篇
  2012年   11篇
  2011年   6篇
  2010年   16篇
  2009年   11篇
  2008年   16篇
  2007年   32篇
  2006年   18篇
  2005年   12篇
  2004年   13篇
  2003年   14篇
  2002年   7篇
  2001年   6篇
  2000年   5篇
  1999年   5篇
  1998年   2篇
  1997年   2篇
  1994年   4篇
  1993年   3篇
  1992年   2篇
  1991年   2篇
  1990年   6篇
排序方式: 共有255条查询结果,搜索用时 15 毫秒
41.
多模型预测函数控制及其应用研究   总被引:9,自引:2,他引:9  
提出了多模型预测函数控制策略,并给出了模型平滑切换方法。格多模型预测函数控制策略应用于主汽温控制系统,仿真结果表明,采用多模型预测函数控制策略的主汽温控制系统的动态品质明显优于采用单一模型的系统。  相似文献   
42.
抗攻击测试是进行系统安全测评的重要手段之一,对网络系统的抗攻击能力进行评估是抗攻击测试需要解决的一个关键问题.根据影响网络系统的安全属性,从抗攻击测试网络系统的攻击效果和模拟攻击方的攻击代价两个方面来构建网络抗攻击性能评估指标体系,提出了网络抗攻击性能的投影寻踪评估模型,投影指标函数采用基于实数编码的加速遗传算法进行寻优.最后进行了实例验证,结果表明,该方法不仅能够对网络的抗攻击性能进行很好的评价,还能对系统抵抗不同攻击方法的能力进行排序.  相似文献   
43.
为了在甚低比特率下实现对数字视频的有效压缩和编码,提出了一种混合的多分辨运动补偿零树视频编码方案。在该编码方案中,运动矢量的获取采用了可变块大小的多分辨运动估计算法,运动估算在小波域中进行。编码器的核心部分是同基于内容的自适应量化方法相结合的预测误差帧的小波零树编码,它产生了一种具有嵌入特征的比特流,从而为精确的速率控制和基于内容的位流调节提供了可能。基于上述编码方案的实验表明:在甚低比特率下,所提出的编码方案在峰值信噪比和恢复视频的主观质量方面都具有较好的性能。  相似文献   
44.
模型驱动架构(MDA)集成了统一建模语言(UML)、元对象机制(MOF)、可扩展标记语言(XML)和基于XML的元数据交换(XMI)等一系列标准,强调模型在软件开发中的重要作用.简要分析了建模与仿真和软件工程领域的若干典型模型开发与运行过程,将仿真系统的开发过程划分为需求工程、分析、设计、实现和试验五个主要阶段;探讨了模型驱动架构(MDA)的概念和技术(包括模型、建模技术、模型变换技术、代码自动生成技术等)在仿真系统开发各个阶段的应用;以交通仿真为例,给出了部分建模与仿真结果,展示了仿真系统开发过程与MDA相结合的可行性,表明了在MDA工具的支持下,MDA概念和技术的应用可以提高仿真系统的开发效率.  相似文献   
45.
模糊逻辑和遗传算法在IIDS中的应用   总被引:5,自引:0,他引:5  
王永杰  鲜明  王国玉  肖顺平 《计算机工程》2004,30(9):134-135,170
随着恶意入侵计算机现象的日益严重,准确检测网络入侵的需求应运而生,从而推动了IDS理论和技术的不断发展,该文给出了一个智能入侵检测系统(IIDS)的原型系统。介绍了该原型系统的体系结构。主要研究了模糊逻辑和遗传算法在IIDS规则匹配和入侵行为模板挖掘中的应用。  相似文献   
46.
计算机网络攻击效能评估是计算机网络系统攻防对抗研究的重要而紧迫的内容。介绍了目前武器准备系统作战效能评估的发展现状、面临的主要问题和最新的发展方向;研究了基于机制、准则、指标三级的计算机网络攻击效能评估的指标体系的建立方法;在分析了计算机网络攻击效能评估的特点的基础上,提出了计算机网络攻击效能评估的网络熵评估模型、指标分析综合评估模型和模糊评价评估模型。  相似文献   
47.
雷达目标角闪烁的建模与仿真   总被引:4,自引:0,他引:4  
探讨了雷达目标电磁散射的角闪烁理论计算问题, 结合实例给出了有价值的分析计算结果, 提出了角闪烁仿真方法  相似文献   
48.
基于指纹分析的Web服务探测技术   总被引:1,自引:0,他引:1  
准确掌握Web服务器的版本信息对于顺利进行计算机网络系统安全评估具有重要意义。该文通过banner分析了探测Web服务器版本信息的常规方法的局限性。介绍了通过指纹分析探测Web服务器版本信息的原理,以及Web服务器指纹信息的结构组成。给出了进行指纹匹配的算法模型和算法流程。通过实例验证了指纹分析方法在探测Web服务器版本信息方面的优越性。  相似文献   
49.
本文对保密通信作了简单的概述,指出了数字签名的意义,介绍了获得数字签名的各种方法,其中包括用公用钥算法和用通常算法获得签名的各种方法,并提出了用通常算法实现较小的数字签名的一种新方案,最后对如何将通常算法转化为公用钥算法作了探讨。  相似文献   
50.
在党的改革、开放的正确路线指引下。我国建筑业率先改革,发展迅猛,取得了显著的成就。在1979年到1988年的改革十年中,我国建筑业创造总产值14479亿元,净产值达3622亿元,分别比前三十年总和增长2.35倍和1.99倍。这两项指标的平均增长速度,超过农业、交通运输业和商业,居全国第二位。在此期间,建成大中型工业交通项目1072个。宏伟  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号