首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   354篇
  免费   64篇
  国内免费   40篇
电工技术   2篇
综合类   78篇
化学工业   10篇
金属工艺   3篇
机械仪表   24篇
建筑科学   6篇
矿业工程   1篇
能源动力   3篇
轻工业   5篇
水利工程   7篇
无线电   142篇
一般工业技术   7篇
冶金工业   9篇
自动化技术   161篇
  2024年   3篇
  2023年   3篇
  2022年   6篇
  2021年   12篇
  2020年   7篇
  2019年   9篇
  2018年   4篇
  2017年   4篇
  2016年   12篇
  2015年   15篇
  2014年   48篇
  2013年   17篇
  2012年   25篇
  2011年   37篇
  2010年   28篇
  2009年   28篇
  2008年   40篇
  2007年   26篇
  2006年   22篇
  2005年   21篇
  2004年   22篇
  2003年   12篇
  2002年   7篇
  2001年   3篇
  2000年   3篇
  1999年   10篇
  1998年   8篇
  1997年   9篇
  1996年   12篇
  1995年   2篇
  1994年   1篇
  1993年   2篇
排序方式: 共有458条查询结果,搜索用时 15 毫秒
1.
文章给出n-维超立方体网络的容错路径选择算法,该算法具有自适应性,可以防止死锁和活锁现象的发生,应用该算法,可求出一条基于安全优先策略的可行最短路径。  相似文献   
2.
一类三元线性分组码的译码   总被引:1,自引:0,他引:1  
马建峰  王育民 《通信学报》1996,17(6):129-133
Pless[1]证明了三元(12,6,6)Golay码具有一种双层结构,并据此给出了该码的快速硬判决译码算法。本文推广了Golay码的Pless结构,给出了由三元(n,k,d)线性分组码构造的三元(3,n+k,≥min(n,2d,6))线性分组码,其中包括(12,6,6)Golay码和(18,9,6)码,并以三元(18,9,6)码为例给出了这类码的最大似然软判决译码算法。  相似文献   
3.
4.
基于轨迹频率抑制的轨迹隐私保护方法   总被引:8,自引:0,他引:8  
移动终端和定位技术的快速发展带来了轨迹大数据.研究者通过挖掘和分析发布的轨迹数据集,可获得一些有价值的信息.攻击者也可利用所掌握的知识对发布的轨迹数据集进行推理分析,以较高的概率推断出用户的隐私信息.轨迹抑制是一类实现隐私保护的重要方法,然而轨迹抑制的点数越多会造成数据效用越低.因此,在满足用户隐私需求的情况下,如何选择合理的抑制点来提高匿名处理后的数据效用是数据发布中要解决的重要问题.针对以上问题,文中提出两种基于轨迹频率的方案对轨迹数据进行匿名处理.第一种方案是根据情况抑制整条有问题的轨迹数据或向有问题的轨迹数据集中添加假数据;第二种方案是采用特定的轨迹局部抑制法对数据进行抑制处理.实验表明相对于已有方案,在满足同等隐私需求的情况下,文中方案处理后的数据效用提升了近30%.  相似文献   
5.
MCS-51单片机具有良好的应用性,能够促进我国电子技术产业发展。所以,不断优化和创新MCS-51单片机是一项非常重要的工作。而这项工作的实施需要大量MCS-51单片机方面的专业人才致力于其中,不断的研究MCS-51单片机,才能够真正意义上实现MCS-51单片机的创新和优化。但现阶段我国这方面的人才比较欠缺,需要我国教育领域中注重MCS-51单片机方面知识的教育,进而培养MCS-51单片机方面的专业人才。如何才能有效的进行MCS-51单片机课程教育,提高教学质量?这是一个值得深思的问题,本文从了解MCS-51单片机开始,深入的探讨和分析解决此问题的途径,希望能够对培养MCS-51单片机方面的专业人才有所帮助。  相似文献   
6.
提出一种无双线性对无证书的WLAN可信接入认证协议CTAPwoP.该协议以可信网络连接架构的基本思想为基础,将平台身份认证和平台完整性校验与用户身份认证过程巧妙结合,使得新协议仅需3轮交互就能实现站点(station,STA)与接入点(access point,AP)之间的双向身份认证和单播会话密钥的协商,同时实现AS对STA的平台身份认证和平台完整性校验.为进一步提高性能,该协议利用椭圆曲线上的点乘运算替换了传统无证书公钥密码体制中复杂的双线性对运算.安全性分析表明,该协议在高安全强度的eCK(extended Canetti-Krawczyk)模型下是安全的;性能分析表明:与IEEE802.11i的接入认证方案相比,该协议在计算开销和通信负载方面性能优势明显.  相似文献   
7.
接缝裁剪(Seam Carving)作为近些年来热门的图像缩放技术之一,常被用于图像恶意篡改.当前对Seam Carving篡改的检测方法并不多,并均是针对JPEG格式图像,且在篡改比例较小时,检测准确率不高.文中方法利用离散切比雪夫变换后系数矩阵中的分布特点来提取特征以达到对图像接缝裁剪篡改的检测,并且该方法适用于多种图像格式,在小比例篡改的情况下依然保持较高的分类准确.利用离散切比雪夫变换(Discrete Tchebichef Transform,DTT)得到变换后的系数矩阵,提取Seam Carving篡改的痕迹,实现了对Seam Carving的篡改检测.所提方法首先将待检测图像分成8×8不重叠块,对每一个8×8块进行DTT变换,得到变换后的DTT系数矩阵;然后在每一块中分别计算DTT系数间的差异,再通过系数差异直方图得到统计矩阵,从统计矩阵中提取特征;最后使用支持向量机(Support Vector Machine,SVM)进行训练得到预测模型,实现对图像Seam Carving篡改的检测.实验结果表明,所提方法不仅适用于JPEG格式和TIFF格式的篡改图像,对小比例篡改也能达到较高的检测准确率.  相似文献   
8.
针对在线评论中文字评论和等级评价不一致的问题,提出基于情感极性分析的综合评价生成算法,并依据隐马尔可夫模型(Hidden Markov Model,HMM)构建了信任计算模型,将按时间排序的综合评价作为观测序列用于寻找最优的信任状态序列,把实体处于最可信状态的概率作为其可信度.该模型不仅提高了信任计算的准确性,还体现了信任的动态性.仿真实验验证了所提模型的有效性.  相似文献   
9.
用有限元法对含有平板式结合面的结构进行分析时,平板本身对结合面层的影响往往会被忽略,误差也由此产生.针对这种平板结合面刚度的传统计算方法的缺陷进行修正,综合考虑结合面层和结合面板两者的弹性,推导出平板式结合面的综合单元刚度矩阵.此刚度矩阵能应用于结合面的有限元计算及动态参数识别当中.通过算例将这种方法与传统方法进行对比验证,前者具有更高的精确度和可靠性.该方法可应用于此类结构的精确建模与分析,为解决其振动问题提供手段.  相似文献   
10.
为了有效地延长分簇无线传感器网络的寿命,提出了一种改进的解决不均衡能量消耗问题的新算法EESA(Energy-efficient separating algorithm)。在考虑簇间能耗平衡的基础上,根据网络拓扑和能量消耗来计算簇半径,对基本的簇划分方式进行了改进,并通过将单个簇头的任务分配给两个节点完成以实现簇内的能耗平衡的方法从任务分离角度对簇头选举策略进行了改进。仿真结果表明:EESA可以有效避免能量洞问题,并减少整个传感器网络的能量消耗,从而延长了网络寿命。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号