首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   39篇
  免费   2篇
物理学   13篇
综合类   28篇
  2020年   1篇
  2019年   1篇
  2017年   1篇
  2013年   2篇
  2012年   1篇
  2011年   1篇
  2010年   3篇
  2009年   2篇
  2008年   3篇
  2006年   2篇
  2005年   5篇
  2004年   7篇
  2003年   3篇
  2002年   2篇
  1995年   1篇
  1994年   1篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
  1981年   2篇
排序方式: 共有41条查询结果,搜索用时 140 毫秒
21.
将对象关系数据库的重要概念-集成内容搜索推广到机械CAD标准化数据库,讨论了机械CAD建库、动态图形文件更新,并且给出了相应的实现方法。  相似文献   
22.
对准分子激光拉曼种子源进行了深入研究。采用波导型拉曼地增强拉曼转换,并在氢气中掺入一定比分的氦气来控制向各阶斯托克斯光的能量转换。当无掺杂时,获得一阶斯托克斯光的最大转换效率η_(max)=37%。当在氢气中掺入氦气比分为5%时,在泵浦能量范围50~80mJ内获得一阶高转换效率(η'≥95%η_(max)),二阶及高阶斯托克斯光的转换受到抑制。对实验结果进行了理论分析。  相似文献   
23.
本文采用增量法,选取适当的参数方程,得到了椭园(包括园)、抛物线、双曲线、阿基米德螺线、对数螺线以及概率曲线弧的快速生成算法。这些算法避免了需要较长时间的函数值计算,一般只需进行4次乘法和4次加法运算,就可以由曲线弧上前一点的坐标值精确地计算出下一点的坐标值。  相似文献   
24.
网络入侵检测系统(N IDS)是一种检测网络入侵行为的工具,但在实际应用中,警报量多、误警率高,已经严重制约了N IDS的发展。文章分析了其产生的原因,提出了一种基于异常检测技术的N IDS警报分析系统模型;重点讨论了数据挖掘技术在该模型中的应用。  相似文献   
25.
本文得到了流图G可归约性判定的一个实用的充要条件.并给出了一个可归约性判定算法,该算法同时计算出G中各结点的必经结点集.对于不可归约流图,还可指出G中的所有向后边(retreatingedges)。对于实际实用,其时间复杂性优于通用的计算必经结点集的算法.  相似文献   
26.
准分子激光的光束波面测量技术   总被引:1,自引:2,他引:1       下载免费PDF全文
 准分子激光在激光光刻和微细加工中有广泛的应用,要求激光具有好的稳定性和光束波面均匀性。介绍了准分子激光的波面特性以及波面分析测量技术。用波面分析仪对XeCl和ArF激光特性进行全面的测量和评估,给出了主要参数的测量结果,重点分析了光束均匀性。  相似文献   
27.
准分子激光光束均匀性的评价指标研究   总被引:3,自引:1,他引:3       下载免费PDF全文
 详细研究了准分子激光光束均匀性的各项评价指标,加工窗口描述了加工任务本身对光束均匀度的要求;能量分数回答了具体加工窗口即均匀度要求下的能量利用率问题;平顶因子则描述了整个光斑能量分布范围内的均匀性问题。利用激光波面分析仪对不同均匀器所获得的均匀光束进行评价比较,蝇眼透镜均匀器能量利用率高,整个光斑内的均匀效果好,但最佳均匀截面的位置动态范围小;组合棱镜均匀器均匀截面动态范围大,但整体均匀效量较差。  相似文献   
28.
基于椭圆曲线的数字签名方案的研究   总被引:1,自引:0,他引:1  
在分析椭圆曲线数字签名方案的基础上,提出了新的签名方程表达形式,并分析了如何在此基础上根据需要构造签名方程。最后给出了两种相对于现有的ECC数字签名算法ECDSA方案的改进方案。这些方案相对于ECDSA方案在运算速度上均有其优越性。  相似文献   
29.
为了抵御分布式拒绝服务攻击(DDoS),必须解决的一个关键问题是如何有效地从正常的数据流中隔离出攻击流。文章提出了基于TCP_IP报头分析和主动测试的响应机制:使用动态更新的规则集来分析TCP_IP报头以抵御如UDP Flood这类的无连接攻击,通过主动测试机制来抵御面向连接的攻击。仿真结果验证了该机制的有效性。  相似文献   
30.
一个基于改进遗传算法的RBF网络入侵检测模型   总被引:1,自引:0,他引:1  
针对异常入侵检测中存在的误报率高的问题,文章提出了一种基于改进遗传算法的RBF网络入侵检测模型。采用数据挖掘方法建立聚簇规则集,用改进的遗传算法优化RBF网络,用已训练好的RBF网络对与聚簇规则集中不匹配的可疑行为进行检测,并能识别出具体的入侵类型。实验表明,文中提出的模型采用改进遗传算法的RBF神经网络,较基于BP神经网络的检测技术有更好的识别精度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号