全文获取类型
收费全文 | 899篇 |
免费 | 112篇 |
国内免费 | 81篇 |
专业分类
电工技术 | 10篇 |
综合类 | 240篇 |
化学工业 | 2篇 |
机械仪表 | 3篇 |
能源动力 | 4篇 |
无线电 | 414篇 |
一般工业技术 | 41篇 |
自动化技术 | 378篇 |
出版年
2024年 | 1篇 |
2023年 | 12篇 |
2022年 | 30篇 |
2021年 | 36篇 |
2020年 | 44篇 |
2019年 | 31篇 |
2018年 | 44篇 |
2017年 | 39篇 |
2016年 | 37篇 |
2015年 | 48篇 |
2014年 | 108篇 |
2013年 | 84篇 |
2012年 | 97篇 |
2011年 | 100篇 |
2010年 | 65篇 |
2009年 | 73篇 |
2008年 | 58篇 |
2007年 | 72篇 |
2006年 | 87篇 |
2005年 | 12篇 |
2004年 | 2篇 |
2002年 | 2篇 |
2001年 | 1篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1995年 | 2篇 |
1988年 | 2篇 |
排序方式: 共有1092条查询结果,搜索用时 15 毫秒
101.
102.
Web服务的非功能属性匹配对增强Web服务发现的准确性,保证Web服务调用质量具有重要作用。目前Web服务的非功能属性匹配研究一般局限于某一具体的非功能属性,缺少支持各非功能属性的统一匹配方法。该文提出了一种基于策略的Web服务非功能属性的匹配方法,把Web服务非功能属性作为服务双方的策略,利用策略匹配来实现非功能属性的匹配。采用WSPL作为策略描述语言,并提出了层次化策略的概念,利用不同的发布方式对不同层次的策略进行发布,服务发现的过程与不同层次的策略匹配结合在一起。该方法支持各种非功能属性的匹配,并可以容易地和Web服务的功能性匹配方法结合到一起,形成完整的Web服务发现匹配系统。 相似文献
103.
104.
105.
音频信息隐藏技术作为信息隐藏技术的一个重要分支,主要涉及的域有时域、频域、离散余弦变换(DCT)域、小波(Wavelet)域、压缩域等。其中,时域和频域的嵌入方法相对容易实现,但鲁棒性相对较差;DCT域和Wavelet域方法透明性好,鲁棒性也不错,尤其是在抵抗模/数转换(A/D)、数/模转换(D/A)攻击时有着非常优秀的表现,但其操作复杂,实现难度相对较高;压缩域隐藏算法一般有较好的透明性,但鲁棒性相对较差。音频信息隐藏在许多场合取得了很好的应用效果,但面对重录音攻击,尚且没有一种很好的方法。解决这一难题的关键是精确同步信息的嵌入和强鲁棒隐藏方法的研究。 相似文献
106.
《Information Security Technical Report》2007,12(2):69-73
This paper will look at the range of areas in which convergence is taking place and looks at some of the effects that it is having. It looks at some of the effects that new technologies are having and the interaction that is taking place between the different technology areas. It then goes on to discuss the implications that these developments will have for the security of the new and converged environment and services. 相似文献
107.
108.
研究目的:基于虚拟网络请求和底层物理网络实时拓扑属性,提出一种高效的两步式虚拟网络映射算法。创新要点:分别利用中介中心性和物理节点相关性对虚拟网络请求和底层物理网络中节点进行重要性评估,在此基础上给出一种两步式映射算法(算法1,2)。研究方法:首先给出中间中心性、接近中心性以及节点相关性计算模型,结合节点本地资源分别提出虚拟网络请求和物理网络中节点排名计算方式。当虚拟网络请求到达后,根据虚拟节点排名,将其映射到拥有足够资源的物理节点中排名最靠前的节点。节点映射完成后,使用K-th最短路径算法进行链路映射。映射过程中采用文献(Yu et al.,2008)中所使用的时间窗口模式进行接入控制。重要结论:利用节点本地资源,针对性分析虚拟网络请求和物理网络实时拓扑属性,提出两步式映射算法。该算法提高请求接受率、开销收益比的同时减少算法映射时间,取得更好的映射效果(图3-10)。 相似文献
109.
Existing detection methods against SYN flooding attacks are effective only at the later stages when attacking signatures are obvious. In this paper an early stage detecting method (ESDM) is proposed. The ESDM is a simple but effective method to detect SYN flooding attacks at the early stage. In the ESDM the SYN traffic is forecasted by autoregressive integrated moving average model, and non-parametric cumulative sum algorithm is used to find the SYN flooding attacks according to the forecasted traffic. Trace-driven simulations show that ESDM is accurate and efficient to detect the SYN flooding attacks. 相似文献
110.
Information Centric Network (ICN) is an emerging network paradigm centered around the named contents rather than the host-to-host connectivity. The common characteristic of ICN leverages in-network caching to achieve an efficient and reliable content distribution but also brings challenges. The in-network caching technique equips all ICN routers with cache storage. However, no existing works focus on the cache storage sharing mechanism among different applications to satisfy the line speed requirements and diversity of applications in ICN. In this paper, we formulate the per-application storage management problem into an optimized resource allocation problem and introduce a manifold learning method to classify the priority of applications. Dynamic programming is adopted to solve the formulated problem and an adaptive per-application storage management scheme is proposed on the basis of the optimal solutions. Extensive experiments have been performed to evaluate the proposed scheme and show that our approach is superior to static partitioning and shared storage schemes. 相似文献