全文获取类型
收费全文 | 208篇 |
免费 | 21篇 |
国内免费 | 120篇 |
学科分类
工业技术 | 349篇 |
出版年
2012年 | 5篇 |
2011年 | 2篇 |
2010年 | 14篇 |
2009年 | 27篇 |
2008年 | 26篇 |
2007年 | 37篇 |
2006年 | 22篇 |
2005年 | 22篇 |
2004年 | 16篇 |
2003年 | 14篇 |
2002年 | 12篇 |
2001年 | 29篇 |
2000年 | 24篇 |
1999年 | 12篇 |
1998年 | 20篇 |
1997年 | 8篇 |
1996年 | 8篇 |
1995年 | 10篇 |
1994年 | 6篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 5篇 |
1990年 | 1篇 |
1989年 | 6篇 |
1988年 | 4篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有349条查询结果,搜索用时 15 毫秒
101.
102.
103.
104.
针对由局部输入状态可镇定和输入状态稳定的两个子系统组成的前馈系统,设计饱和控制达到局部输入状态镇定的目的,即相应的闭环为输入受限的输入状态稳定。首先研究其中一个子系统的局部输入状态镇定问题,获得输入状态间的增益,然后基于一定的增益条件,运用小增益原理循序确定饱和控制的饱和度,得到前馈系统的简单鲁棒控制律。作为验证,设计一个低维前馈模型的饱和控制,仿真结果验证了理论分析的正确性。 相似文献
105.
复杂网络的度分布研究 总被引:14,自引:0,他引:14
复杂网络的度分布与其拓扑结构紧密相关。绝大多数复杂网络具有无标度性(Scale free),其幂律度分布完全由度分布指数所确定。文中全面研究了复杂网络的度分布指数与其拓扑结构、形成原因以及传播动力学之间的关系,获得了下列结论:实际网络的度分布指数不会低于1;度分布指数介于1~2之间的复杂网络中存在数量较多的HUB节点,其边数与节点数之间的关系是非线性的,节点数的增加将导致边数的大幅度增加;度分布指数介于2~3之间的复杂网络中存在一定数量的HUB节点,其边数与节点数之间的关系是线性的,大多数受成本制约的网络属于这种类型;度分布指数大于3的复杂网络近似于均质网络;度分布指数3构成了复杂网络中病毒防治方式的临界点。 相似文献
106.
107.
为了保证加密芯片中加密密钥的获取安全,提出了一种基于CPU卡的密钥获取模块的设计方案,并用FPGA进行了实现。测试结果显示,所设计的密钥获取模块能够很好地满足密钥获取安全的要求。 相似文献
108.
随着Web应用在商业领域的广泛使用,Web服务器系统需要在高负载下提供区分服务,以满足用户的不同需求。为实现以延迟作为评价指标的区分服务,本文在Web服务器系统的连接管理和请求处理两个层次建立了基于反馈控制的比例延迟保证模型。模型中的反馈控制器通过动态计算和调节不同类别客户占用的资源:(服务线程和数据库连接),能保证高优先级的客户较快得到服务而不同类别客户的平均延迟比保持不变。为测试闭环系统的性能,设计了两种分别服从均匀分布和重尾分布的动态负载。仿真结果表明,即使并发客户连接的数目剧烈变化,控制器作用下的服务器系统仍然能够达到较好的比例延迟保证,可靠地为用户提供区分服务。 相似文献
109.
近年来越来越多的高带宽光纤网络和长时延的卫星网络融入到Internet中来。研究发现,传统TCP协议的拥塞控制机制随着网络带宽和延迟的增大而趋于不稳定。研究这种高带宽时延乘积网络环境下的拥塞控制机制成为热点研究课题,其中一个重要趋势就是采用显式反馈方法。本文讨论了基于IP网络中的显式反馈机制,包括传统ECN、各种类ECN机制以及新的拥塞控制协议;分析了各种机制的特点,总结了现有研究的问题并指出了几个值得继续研究的要点。 相似文献
110.
基于IP复用方法实现的硬盘加密卡,是一种用于保障数据存储安全的硬件加密装置。论文通过分析与测试,证明该加密卡能在不影响软件使用和对用户透明的前提下,对硬盘中的数据进行全面的实时加密,为用户数据的安全存储提供可靠的保证。 相似文献