首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   84篇
  免费   5篇
  国内免费   1篇
电工技术   7篇
综合类   3篇
化学工业   8篇
金属工艺   1篇
机械仪表   2篇
建筑科学   2篇
武器工业   5篇
无线电   30篇
一般工业技术   4篇
自动化技术   28篇
  2023年   3篇
  2022年   1篇
  2021年   1篇
  2019年   1篇
  2015年   1篇
  2012年   1篇
  2011年   1篇
  2010年   1篇
  2009年   3篇
  2008年   1篇
  2007年   7篇
  2006年   9篇
  2005年   8篇
  2004年   13篇
  2003年   13篇
  2002年   6篇
  2001年   3篇
  1998年   1篇
  1995年   3篇
  1994年   6篇
  1993年   4篇
  1992年   1篇
  1990年   1篇
  1979年   1篇
排序方式: 共有90条查询结果,搜索用时 15 毫秒
1.
叶震 《微型计算机》1994,14(2):15-19
本文指出,当给定流图G=(V,E)的深度优先扩展树1时,求必经结点的Purdom和Moore算法2中的循环次数恰为μ+1,这里μ是图G的等待指数;并且可将2中算法的时间和空间各节省1/2。  相似文献   
2.
叶震 《微型计算机》1994,14(4):38-39
本文得到了流图G可归的性判定的一个实用的充要条件,并给出了一个可归的约性判定算法、该算法同时计算了G中各结点的必经结点集。对于不可归的约流图,还可指出G中的所有向后边。实际应用中其时间复杂性优于[3]中计算必经结点集的算法。  相似文献   
3.
利用Nd:YAG固体激光器四倍频输出(266nm)在高压H2中的受激喇曼散射获得多波长的激光输出。当泵浦能量一定时,通过改变H2压力得到了最佳的能量输出,299nm波长的激光能量为3mJ,341nm波长的激光能量输出为6.1mJ,398nm波长的激光能量输出为2.8mJ,239nm波长的激光能量输出为0.8mJ,同时在477nm,595nm,218nm,200nm波段也有能量输出。  相似文献   
4.
改善准分子激光光强分布的一种方法   总被引:6,自引:0,他引:6  
介绍了一种改善准分子激光输出光束光强均匀性的新方法,给出了实验结果和简要的分析。  相似文献   
5.
移动Agent为完成指定的任务,通常需要移动到多个主机上。迁移策略为移动Agent规划出最佳迁移路径,保证移动Agent正确、高效地完成任务。在分析现有迁移策略的基础上,提出一种基于旅行计划图的迁移策略,该迁移策略能根据当前网络的软硬件环境和其他负载信息,利用服务评估为移动Agent动态地规划出一条最佳迁移路径,充分体现了移动Agent的自主性和反应性。该策略还可避免网络断连、主机故障及服务失效引起的迁移失败。  相似文献   
6.
提出了一个高效率的包处理入侵检测模型.包俘获装置俘获网络数据包就直接对其进行检测,而不是重组这些数据包后进行检测,这样就提高了检测的效率.现有的入侵检测产品为了降低系统的漏报率,均采用包重组机制.提出的模型将包重组机制和数据包关联处理进行结合,该模型在保证了检测攻击完整性的基础上提高了检测系统的效率.  相似文献   
7.
在分布式、动态网络环境中,实体之间的信任关系成为安全问题的重点。现有的信任模型研究大多是将风险评估看作信任的一种补充,甚至忽略了风险评估的影响,这将导致安全决策的片面性。针对这个问题,提出了一种基于风险评估的信任模型。该模型通过识别并量化系统的资产重要性、脆弱性严重性和威胁严重性,给出了基于风险评估的信任计算方法。  相似文献   
8.
通用入侵检测模型的改进及分析   总被引:2,自引:2,他引:2  
郑利平  叶震 《计算机工程与设计》2003,24(11):100-102,110
研究了通用入侵检测模型及入侵检测系统中存在的几个问题,例如,不能很好地防止拒绝服务攻击、实时性不好和误报警率高等,并在通用模型的基础上,提出了一些改进措施,同时对改进的模型做出了相应的分析。  相似文献   
9.
分析了广东省发电量数据特点,应用中位移动平均法,将其分解成趋势项和周期项,提出了乘法模型。预测结果显示此方法简单有效,对于季节时间序列的辨识、预测有实用价值。  相似文献   
10.
针对移动Agent的特定安全问题--数据保护问题,提出了关联数据链加密IDEC(Interrelated Data Chain Encryption)机制,并对该机制进行了安全性分析和性能分析.该机制的核心思想是通过对移动Agent收集到的数据进行关联加密,从而达到保护移动Agent数据的目的.研究表明,该机制对移动Agent的数据保护是可行的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号