首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   28篇
  免费   3篇
  国内免费   6篇
电工技术   1篇
综合类   1篇
机械仪表   1篇
武器工业   2篇
无线电   1篇
一般工业技术   1篇
自动化技术   30篇
  2021年   1篇
  2015年   1篇
  2014年   3篇
  2013年   2篇
  2012年   3篇
  2011年   5篇
  2010年   2篇
  2009年   2篇
  2008年   1篇
  2007年   7篇
  2006年   1篇
  2005年   2篇
  2004年   1篇
  2002年   2篇
  1996年   1篇
  1993年   1篇
  1991年   1篇
  1989年   1篇
排序方式: 共有37条查询结果,搜索用时 15 毫秒
1.
NAT和防火墙技术的结合,不但节约了IP资源,增强了防火墙的安全防御策略,还可以充分实现负载均衡.介绍了负载均衡机制及均衡算法,利用负载均衡技术实现了防火墙中的负载均衡模块.  相似文献   
2.
基于符号变换故障攻击原理,针对采用滑动窗口算法实现点乘运算的椭圆曲线密码,当故障位于倍点运算时,给出一种能够解决"零块失效"问题的改进故障分析方法,实验结果表明15次故障注入即可恢复192bit完整密钥;当故障位于加法运算时,提出一种新的故障分析方法,实验结果表明1次故障注入可将密钥搜索空间降低27~215。该方法对其他使用滑动窗口算法的密码算法故障攻击具有借鉴意义。  相似文献   
3.
利用双重结构编码PSO求解动态背包问题   总被引:1,自引:0,他引:1  
时变背包问题(TVKP)是一种典型的动态组合优化问题,由于其中某些量的动态变化,导致此问题非常难以求解。基于双重结构编码微粒群算法(DPSO)与贪心修正策略(GCOS)相结合,给出了一种求解TVKP 的新方法,通过对2个大规模TVKP实例的仿真计算表明:该方法比原对偶遗传算法适应环境变化能力和跟踪最优解的能力更强,非常适于求解TVKP问题。  相似文献   
4.
相似理论在仿真可信性分析中的应用   总被引:1,自引:0,他引:1  
相似理论是计算机仿真的基础,它在建立仿真模型、仿真可信性评估等方面都有很好的指导作用。基于相似理论的基本原理,讨论系统仿真的可信性问题,提出了基于相似理论的系统仿真可信性分析的基本思想和方法,并对如何评估仿真系统的相似度问题在理论上做了一定的研究和探讨。  相似文献   
5.
针对公钥密码的指令Cache计时攻击是近年来提出的一种新的旁路攻击方式.现有的两种针对公钥密码的指令Cache计时攻击模型尚存在一些不足,一个是攻击前提过于苛刻而难以实现,另一个是无效信息过多导致数据量偏大及后续分析工作量的增加.在充分研究现有模型的基础上,提出一种改进的基于特征Cache组监测的指令Cache计时攻击模型,克服了现有两种模型的不足,在不降低性能的情况下将计时数据减少了约29%,并以DSA数字签名为攻击对象对改进模型进行了实验.  相似文献   
6.
本文以边缘计算架构概念入手,分析了边缘计算架构及其相关概念,研究了边缘计算参考架构的发展变化,并结合野外环境应用特点,给出了轻量级边缘计算平台架构和组成。  相似文献   
7.
杨东山  寇应展  田海宁 《山西机械》2014,(2):223-224,226
简要论述了齿轮箱系统故障研究的背景及意义,对齿轮箱故障诊断技术的现状及发展趋势做了介绍,同时指出了该技术在军事装备建设方面的重要意义。  相似文献   
8.
分析了新形势下军队院校实验室教学的重要性以及传统实验室存在的问题,提出了以开放实验室为主体、校园网、虚拟实验室以及开放实验室相融合的一体化教学模式。通过软件、硬件平台建立了基于网络化的虚拟实验室和开放实验室相融合的教学模式,从而形成了多方位、多角度、多层次的培养方式。  相似文献   
9.
ⅤXI总线中断技术是ⅤⅪbus系统中的一种重要的通讯控制机制,中断控制器预处理器是中断系统的重要组成部分.本文研究了中断控制器预处理器的实现方法,所得结论具有一定的实用价值.  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号