全文获取类型
收费全文 | 355篇 |
免费 | 64篇 |
国内免费 | 40篇 |
专业分类
电工技术 | 2篇 |
综合类 | 78篇 |
化学工业 | 10篇 |
金属工艺 | 3篇 |
机械仪表 | 24篇 |
建筑科学 | 6篇 |
矿业工程 | 1篇 |
能源动力 | 3篇 |
轻工业 | 5篇 |
水利工程 | 7篇 |
无线电 | 142篇 |
一般工业技术 | 7篇 |
冶金工业 | 9篇 |
自动化技术 | 162篇 |
出版年
2024年 | 3篇 |
2023年 | 4篇 |
2022年 | 6篇 |
2021年 | 12篇 |
2020年 | 7篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 4篇 |
2016年 | 12篇 |
2015年 | 15篇 |
2014年 | 48篇 |
2013年 | 17篇 |
2012年 | 25篇 |
2011年 | 37篇 |
2010年 | 28篇 |
2009年 | 28篇 |
2008年 | 40篇 |
2007年 | 26篇 |
2006年 | 22篇 |
2005年 | 21篇 |
2004年 | 22篇 |
2003年 | 12篇 |
2002年 | 7篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 10篇 |
1998年 | 8篇 |
1997年 | 9篇 |
1996年 | 12篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 2篇 |
排序方式: 共有459条查询结果,搜索用时 109 毫秒
101.
基于高阶累积量的特征提取方法研究 总被引:2,自引:0,他引:2
提出一种基于高阶累积量和双谱估计的声发射信号特征生成方法,为铣刀的磨损提供新的征兆。实验表明,高阶累积量对铣刀的磨损非常敏感,可以有效地用于铣刀的磨损监测中。双谱估计可用于铣刀磨损的诊断。 相似文献
103.
微型齿轮在精密仪器设备中经常使用,其齿长的误差大小与整个仪器的精密准确性密切相关。传统微型齿轮检测以人工检测为主,人工检测存在检测精度低、量化不准确的问题。为了能够精确的计算齿长误差,并给出量化结果,文章提出一种基于机器视觉的微型齿轮齿长误差检测系统,先通过小波变换去除图像噪声,然后使用Radon变换算法矫正零件图像,再使用一种基于局部区域特征的三次曲线模型提取感兴趣区域亚像素边缘信息,并通过投影映射精确计算边界位置,最后计算齿轮中心点的动态极差并以此数据作为判断齿长是否合格的标准。实验结果表明,该方法精度可达到2 μm,准确率可达到99%,单帧检测时间平均18 ms,一个零件大约5 s可以给出可靠的结论,该方法效率高,准确性好,能够满足工业检测的要求。 相似文献
104.
在电子医疗档案系统中,用户会频繁更新自己的健康数据.若直接使用现有签名方案保证这些数据的可认证性,在泄露用户身份隐私的同时,也需要大量的计算开销.为了解决上述问题,我们利用属性集合来模糊用户的身份信息,并引入可授权第三方-净化者,提出了一个属性基的可净化签名方案.安全性分析证明,本方案保护了用户的匿名性,同时在标准模型下针对给定策略选择消息攻击具有不可伪造性.通过方案对比分析表明,本方案在有效降低用户签名计算开销的同时,还支持树形访问结构,能在大规模属性集下提供灵活的细粒度访问控制. 相似文献
105.
数字货币的迅速发展使其被越来越多的恶意软件利用.现有勒索软件通常使用数字货币作为支付手段,而现有代码注入攻击检测手段缺乏对相关恶意特征的考虑,使得其难以有效检测勒索软件的恶意行为.针对此问题,提出了一种细粒度的代码注入攻击检测内存特征方案,利用勒索软件在引导被攻击者支付过程中表现的数字货币内存特征,结合多种通用的细粒度内存特征,实现了一种细粒度的代码注入攻击检测系统.实验结果表明:新的内存特征方案能够在多个指标上有效提升现有检测系统内存特征方案的检测性能,同时使得基于主机的代码注入攻击检测系统能够准确检测勒索软件行为,系统还具有较好的内存特征提取性能及对未知恶意软件家族的检测能力. 相似文献
106.
可信的智能卡口令双向认证方案 总被引:1,自引:0,他引:1
提出一种基于智能卡的可信双向认证方案,使用散列函数认证身份,采用远程证明方法验证平台可信性.该方案支持安全会话密钥协商,支持用户身份匿名及口令自由更换,服务器平台证书可更新.分析表明,该方案可以抵抗针对智能卡口令认证方案的常见攻击,安全高效,满足安全设计目标. 相似文献
107.
对一类由Takagi-Sugeno双线性模型描述的带有时变时滞的非线性关联大系统,研究了其分散状态反馈控制问题.根据Lyapunov稳定性分析理论和并行分布补偿算法,导出了闭环关联大系统时滞相关渐进稳定的充分条件,该条件比现有结果具有更小的保守性.设计出了相应的分散模糊控制器,并将其转化成为一个受线性矩阵不等式约束的凸优化问题. 相似文献
108.
人们的行为受其他个体和连接彼此的社会网络的影响.研究基于影响网络的重要模型(DeGroot模型),在此模型中,社会网络可用一个加权的有向图表示,网络中的每个个体对某个共同的兴趣问题具有一个初始态度,由于网络中节点的相互影响而会逐步发生改变.提出一种框架用于分析复杂社会网络的影响可控性.结果表明,如果网络中存在持相反观点且对影响免疫的个体,群体对于命题的观点或态度可被固执的个体集合控制.通过分析网络完全影响可控或部分影响可控的条件,得到相应的可控准则.此外,提出控制影响网络的具体方法.由于网络的结构可控性已被广泛用于分析各种复杂网络,分析了网络的影响可控性与结构可控性的关系. 相似文献
109.
110.
一种基于D-S证据理论的Ad Hoc网络安全路由协议 总被引:1,自引:0,他引:1
基于D-S证据理论,设计了一个MANET信任评估模型,为路由建立提供安全的网络环境.改进ARAN协议,提出安全的路由协议AE-ARAN.协议根据信任评估结果选择可信节点建立路由,并提出在路由表中存储节点匿名身份的Hash路由登记表,保证ARAN协议认证安全,实现匿名安全和提高路由查找效率,同时协议在路由建立过程中,完成会话密钥协商.理论分析和仿真结果表明,所提出的协议能有效地检测和隔离恶意节点,抵御攻击.协议可实现路由匿名性,提高网络的效率及安全性. 相似文献