首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   139篇
  免费   7篇
  国内免费   13篇
工业技术   159篇
  2024年   1篇
  2023年   7篇
  2022年   3篇
  2021年   13篇
  2020年   5篇
  2019年   6篇
  2018年   5篇
  2017年   5篇
  2016年   3篇
  2015年   3篇
  2014年   7篇
  2013年   6篇
  2012年   2篇
  2011年   5篇
  2010年   2篇
  2009年   5篇
  2008年   5篇
  2007年   4篇
  2006年   3篇
  2005年   8篇
  2004年   7篇
  2003年   7篇
  2002年   7篇
  2001年   1篇
  2000年   1篇
  1999年   4篇
  1998年   5篇
  1997年   2篇
  1996年   1篇
  1995年   1篇
  1993年   1篇
  1991年   1篇
  1989年   1篇
  1988年   4篇
  1987年   5篇
  1986年   7篇
  1985年   5篇
  1984年   1篇
排序方式: 共有159条查询结果,搜索用时 15 毫秒
41.
The glass sample based on the composition of 45PbF2-45GeO2-10WO3 co-doped with Yb^3 /Er^3 was prepared by the fusion method in two steps : melted at 950℃ for 20~25min then annealed at 380℃ for 4 h. Through the V-prism it is found that the refractive index of host glass and the sample are 1.517 and 1.65 respectively. The transmittance was observed by using the ultraviolet-visible-infrared spectrometer in the wavelength range from 0.35 to 2.5μm. The transmittance of the host glass is beyond 73%. That of the sample is beyond 50% and there are characteristic absorption peaks of rare-earth ions. The emission spectrum was measured by using the Hitachi F-4500 fluorescent spectrometer pumped by 980nm semiconductor laser. There are a strong emission peak at 530 nm and a weak peak at 650 nm.  相似文献   
42.
面向IP流测量的哈希算法研究   总被引:21,自引:0,他引:21  
程光  龚俭  丁伟  徐加羚 《软件学报》2005,16(5):652-658
为了解决计算资源和高速网络流量之间的矛盾,需要对IP流进行抽样或负载均衡等处理,而哈希算法是资源代价的核心.首先提出评价哈希算法性能的随机测度;其次从理论上证明比特之间异或运算和位移运算能够提高哈希值的随机特性,提出比特流之间哈希算法的原则;然后分析IP报文的4个字段:源IP、宿IP、源端口和宿端口的特性,由此提出相关的哈希算法;最后使用CERNET主干流量和PMA的数据验证算法的性能,并与IPSX和CRC32算法进行比较.研究表明,基于异或、位移原则的比特流哈希算法的执行效率和哈希值的均匀性两方面具有较好的性质,能够满足高速网络流量测量需求.  相似文献   
43.
周余阳  程光  郭春生  戴冕 《软件学报》2018,29(9):2799-2820
移动目标防御作为一种动态、主动的防御技术,能够通过不断转移攻击面,减少系统的静态性、同构性和确定性,以此挫败攻击者的攻击.随着网络攻击手段的不断发展和变化,深入研究移动目标防御对网络空间安全具有重要意义,而攻击面的动态转移技术作为移动目标防御领域的重点问题,一直受到研究人员的广泛关注.利用攻击面动态转移技术所具有的不确定性、动态性和随机性等优势,实现信息系统的动态防御,可以有效克服传统防御手段的确定性、静态性和同构性的不足.首先梳理了攻击面的基本概念,并具体阐释了攻击面以及攻击面转移的形式化定义;其次,分析了攻击面4个层次的动态转移技术——数据攻击面、软件攻击面、网络攻击面和平台攻击面,并对不同的动态转移技术进行分析和比较,分别指出它们的优点和缺陷;最后,还从多层次攻击面动态转移技术的融合、攻击面动态转移的综合评估方法、基于感知的攻击面动态转移方法、基于三方博弈模型的攻击面转移决策等方面讨论了未来移动目标防御中攻击面动态转移可能的研究方向.  相似文献   
44.
程光 《电声技术》2010,34(8):27-29,43
提出了扬声器的声信噪比问题及其测量方法,指出扬声器的声信噪比是评价扬声器音质的重要指标。介绍了现代扬声器的设计方法——模态控制技术及采用模态控制技术设计的龙骨振膜扬声器。在提高振膜的信噪比、音质和有效传递驱动力方面.采用模态控制技术设计的扬声器龙骨振膜结构优于现有的其他结构。  相似文献   
45.
姚远  程光 《测控技术》1998,17(6):59-60
系统地介绍了武都引水工程的测控内容,主要功能及现场应用效果,说明了MOSCAD非常适合于水文领域监测系统的应用。  相似文献   
46.
协议逆向广泛应用于入侵检测系统、深度包检测、模糊测试、僵尸网络检测等领域.首先给出了协议逆向工程的形式化定义和基本原理,然后针对网络运行轨迹的协议逆向方法和工具从协议格式提取和协议状态机推断两个方面对现有的协议逆向方法进行了详细分析,阐释其基本模块、主要原理和特点,最后从多个角度对现有算法进行了比较,对基于网络流量的协...  相似文献   
47.
在大规模网络中的流量行为体现为相当复杂的非线性,目前国内外对它的研究还没有成熟的方法。本文采用一种累加模型将复杂大规模网络流量分解成趋势项、周期项和随机项。根据这一分解,利用不同的数学工具分别建模三个相对简单的子系统来仿真复杂流量。为了检查我们的模型,使用分解模型分析CERNET主干网络长期流量行为,并将分析结果同传统的ARIMA季节模型比较,结果表明,累加模型在描述流量宏观行为时个有简单和高精度的优点。  相似文献   
48.
李渊  廖闻剑  彭艳兵  程光 《计算机科学》2013,40(Z6):145-148
基于描述社会网络中幂律分布和小世界效应的网络理论,社会计算能够定量分析社会行为的规律。首先通过幂律分布特征从统计意义上区分了网络中两类度数有差异的节点,这样的方法可以用于垃圾邮件过滤。考虑小世界效应后得到网络平均距离变化缓慢的动态性质,该性质指出了一种平均距离相对固定的网络模型构造思路。最后以邮件数据为实验对象,验证了节点分类的方法对垃圾邮件过滤的有效性。  相似文献   
49.
人形机器人的动作规划是机器人研究领域的一个重要目标,ZMP(零力矩点)理论是人形机器人动作规划的一个基本理论。本文提出了以ZMP理论为基础的用于实现人形机器人动作规划的ZMP补偿方法,说明了该补偿方法的基本思想,推导了补偿数学模型,对该补偿方法进行了仿真实验,并用SHR-6S机器人进行了实体实验,对实验结果进行了实体分析,验证了该ZMP补偿方法在人形机器人动作规划中的有效性。  相似文献   
50.
网络主机时钟相对漂移模型研究   总被引:1,自引:0,他引:1  
时钟同步是网络测量、管理的要求,由于时钟漂移现象的存在,难以实现精确的时钟同步。论文采用相对时钟代替绝对时钟,分析主机时钟相对漂移,建立了主机时钟相对漂移的线性模型,并由此推导出单向延迟修正模型。通过局域网范围内的主机时钟相对漂移和东南大学和瑞士之间的国际信道两端主机时钟漂移建立模型发现,相对漂移线性模型能很好地反映时钟漂移现象,并能够对两主机间的单向延迟进行修正。以相对时钟代替绝对时钟大大提高了时钟测量精度,减少了时钟同步的次数,降低了网络带宽的负担和主机资源的利用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号