首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   101篇
  免费   15篇
  国内免费   12篇
工业技术   128篇
  2024年   3篇
  2022年   2篇
  2021年   4篇
  2020年   6篇
  2019年   3篇
  2018年   4篇
  2017年   3篇
  2016年   3篇
  2015年   1篇
  2014年   11篇
  2013年   2篇
  2012年   5篇
  2011年   7篇
  2010年   5篇
  2009年   15篇
  2008年   17篇
  2007年   7篇
  2006年   8篇
  2005年   3篇
  2004年   2篇
  2002年   2篇
  2001年   2篇
  1999年   2篇
  1998年   3篇
  1994年   1篇
  1991年   2篇
  1990年   3篇
  1988年   2篇
排序方式: 共有128条查询结果,搜索用时 15 毫秒
61.
无线传感器网络的基本问题之一是,网络节点如何利用有限的能量对人们所关注的物理世界进行满意的监测,这可抽象为最小连通k覆盖集问题。传统的最小连通k覆盖集问题是基于确定型全向感知模型的,该模型过于理想化,不能适用于复杂的应用环境,也不能应用于有向传感器网络中。针对上述局限,本文提出了有向传感器网络中基于概率感感知模型的最小连通k覆盖集问题(MCKS),并指出这是NP难问题;设计了基于0-1整数规划和最小生成树的集中式近 BDA),分别证明两种算法最终得到的是MCKS问题的可行解,并分析了算法的时间复杂度、性能比和通信复杂度。通过仿真实验并与ILP算法和BGA算法进行比较的结果表明: 在基于概率感知模型的条件下,IPA和CBDA能够有效实现有向传感器网络中的连通k覆盖,并且激活节点数目较少,网络寿命延长。  相似文献   
62.
考虑网络节点的流守恒特性,网络流量的有效监测问题可抽象为求给定图G(V,E)的最小弱顶点覆盖集的问题和基于流划分的最小弱顶点覆盖集的问题,这是NP难的问题.首先分析了弱顶点覆盖集的约束关系,并给出了问题的整数规划形式.然后利用原始对偶方法构造了求解最小弱顶点覆盖集的近似算法,并分析了算法的比界为2.进一步分析了求解基于最大流划分的最小弱顶点覆盖集的近似算法.  相似文献   
63.
移动通信网业务的快速发展,造成的移动网络呼损率的提高给用户的通讯造成了一定的影响,并在一定程度上影响了运营商的收入。文中提出的基于信令采集的漏话提醒业务系统,通过信令采集分析通信流程技术,将可挽回的通话通过短信(或语音)的方式提醒用户,以提高呼叫的接通率。首先,介绍了基于信令采集的漏话提醒业务系统的整体设计;然后,阐述了用户忙、用户关机、用户不在服务区、用户停机的识别技术,并通过一个应用案例验证了系统的有效性;最后,分析了系统信令采集安全性问题的解决方法以及未来的工作。  相似文献   
64.
利用程序演化技术生成形态各异的操作系统和安全软件,可以提高攻击的复杂性和难度,最终达到保护信息的目的。本文总结了各种程序演化技术,阐述了这项技术应用在信息安全中的原理,并说明了几个实例,最后指出了它在实际应用中存在的问题。  相似文献   
65.
基于CO2熔拉锥技术,对熔拉锥设备的控制方法进行了改进。利用柱体Mie散射公式计算光纤在加工过程中的光能利用率,结合Grellier的热传导模型,确定了加工过程中激光功率增长与光纤拉伸距离之间的对应关系。利用计算结果,采用分段直线递增的方法对激光功率进行控制,简化了仪器控制的难度。实验得到锥腰直径2~3 μm左右的熔锥光纤,锥腰和过渡区的形状和尺寸都得到了很好的控制。  相似文献   
66.
说起鲈鱼的鲜美,最有名的要数古代西晋文学家张翰(字季鹰)了。每当刮起秋风的时候,他总是非常思念家乡那肥腴的鲈鱼羹,实在想得难受时,干脆辞掉了在外的官职,回家乡一解那“相思”之苦。这虽说是个古代传说,但也说明了鲈鱼的鲜美,让人难忘。 从古到今,鲈鱼在我们的饮食生活当中,已经成为一道较为普通的菜,厨师们把它做成各种式样和各种风味的佳肴,譬如“红烧鲈鱼”、“干烧鲈鱼”、“混炒鲈鱼丝”、“锅仔  相似文献   
67.
分布式增速拒绝服务(DIDoS)攻击采用逐步提升发包速率的方式来造成受害者资源的慢消耗,较之传统的分布式拒绝服务(DDoS)攻击更具隐蔽性,如何尽可能早地将其捕获是一个亟待研究的问题。本文针对DIDoS攻击的特点,提出了一种基于改进AAR模型的DIDoS攻击早期检测方法。为此,首先提出了一组基于条件熵的检测特征:流特征条件熵(TFCE),用以反映DIDoS攻击流速的增长变化;然后根据改进的AAR模型对TFCE值进行多步预测;最后采用经过训练的SVM分类器对预测值进行分类,以识别攻击企图。实验结果表明,在保证检测精度相当的前提下,该方法比部分现有方法能够更快检测到攻击。  相似文献   
68.
基于单引擎检测的网络入侵检测系统(network intrusion detection system,NIDS)靠辅助硬件和改进检测算法来提高处理性能,但已无法适应10Gb/s以上流量的线速处理要求。利用多检测引擎进行并行处理是实现高性能入侵检测的重要技术手段,并行检测系统通过多检测引擎进行并行协同检测,具有高性能和可扩展的优点。归纳了进行流量划分时遇到的保持检测攻击所需证据和负载均衡这两方面的挑战及其解决策略。综合现有并行入侵检测框架的优点,提出了一个统一的支持多检测引擎并行检测的体系结构UPDA(uniformed parallel detection architecture)。利用NetMagic平台,基于UPDA框架,设计和实现了一个高性能并行入侵检测原型系统,并通过实验验证了系统的高性能和有效性。  相似文献   
69.
求解无线传感器网络定位问题的线性规划算法   总被引:4,自引:0,他引:4  
传感器节点的定位问题是无线传感器网络中的基础性问题之一.提出了一种线性规划算法用于求解无线传感器网络定位问题.该算法利用RSSI值和经验的无线信号传播模型推导出所有可通信节点间距离的相对关系,利用节点的通信半径估算出可通信节点间的距离,并以此为约束条件利用矩形近似圆形,将二次约束的规划问题转化为线性规划问题;求解该线性规划问题便可得未知节点坐标.通过仿真实验,证明了当锚节点分布在网络边缘时该算法能得到较好的定位效果,分析了锚节点分布、锚节点个数、网络连通度等实验参数对定位结果的影响.相比凸规划定位算法,该算法大大降低了求解规划问题的次数,且在相同的实验条件下定位误差更小.  相似文献   
70.
测量了常温下,Er3+离子在氟化物玻璃ZBLALip中的吸收光谱和荧光寿命;应用Judd-Ofelt理论计算了Er3+离子的谱线强度、自发辐射几率A、荧光分支比β和辐射寿命τrad等光谱参量,并拟合了相应的强度参数Ωt=2,4,6),分别为(Ω2=2.80×10-20cm2,Ω4=0.95×10-20 cm2,Ω6=0.94×10-20 cm2;利用McCumber理论计算了能级4I13/2→4I15/2跃迁的受激发射截面Οem;通过计算发现,该材料的量子效率较高,达到90%,可成为新的激光材料,为拉制高Q值的光学介质微球腔提供了参考.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号