全文获取类型
收费全文 | 1643篇 |
免费 | 189篇 |
国内免费 | 242篇 |
专业分类
电工技术 | 41篇 |
综合类 | 79篇 |
金属工艺 | 1篇 |
机械仪表 | 21篇 |
建筑科学 | 8篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
轻工业 | 5篇 |
武器工业 | 1篇 |
无线电 | 510篇 |
一般工业技术 | 13篇 |
冶金工业 | 4篇 |
自动化技术 | 1389篇 |
出版年
2024年 | 18篇 |
2023年 | 54篇 |
2022年 | 43篇 |
2021年 | 57篇 |
2020年 | 88篇 |
2019年 | 63篇 |
2018年 | 61篇 |
2017年 | 65篇 |
2016年 | 57篇 |
2015年 | 74篇 |
2014年 | 122篇 |
2013年 | 120篇 |
2012年 | 181篇 |
2011年 | 202篇 |
2010年 | 234篇 |
2009年 | 222篇 |
2008年 | 156篇 |
2007年 | 121篇 |
2006年 | 105篇 |
2005年 | 31篇 |
排序方式: 共有2074条查询结果,搜索用时 46 毫秒
131.
基于灰色理论的层次化网络安全态势评估方法 总被引:1,自引:0,他引:1
网络安全态势是指某时刻整个系统所处的安全运行状态,网络安全态势评估是安全领域的研究热点之一。文中以能够准确把握一个网络系统的安全态势为目标,设计了一种基于灰色理论的层次化网络安全态势评估方法。该方法利用灰色关联分析法对网络中的攻击要素进行关联,进而在服务、主机、网络等3个层次上综合运用统计技术和专家系统给出的权重来完成相应的态势信息的融合。基于Honeynet数据集的仿真实验结果表明,使用文中设计的方法能够有效而准确地得出网络的总体安全态势。 相似文献
132.
基于热点区域场景的传感器网络拓扑控制算法 总被引:2,自引:0,他引:2
无线传感器网络具有应用多样性特点,文中基于热点区域场景研究其拓扑控制问题.建立了无线传感器网络拓扑控制通用模型,进行了形式化描述和定义,分析了面向热点区域场景的拓扑控制目标和需求,提出了一种融合功率控制技术和分簇控制技术的混合式拓扑控制近似算法HTCA.HTCA能区分热点区域与非热点区域,在热点区域形成树结构并进行适当的剪接,而在非热点区域形成簇结构,该混合式拓扑结构能有效地降低全局能耗.仿真实验结果表明,HTCA能获得较优的拓扑结构,有效地延长了基于热点区域场景的无线传感器网络生命期. 相似文献
133.
在移动Ad hoc网络中传输多媒体流会因为无线网络中诸如节点移动、网络拥塞、信道故障等各种复杂的网络事件而变得很具有挑战性和研究价值.如何区分各种不同的网络事件从而采取相应的对策是一大难题.在文中,基于TCP友好协议TFRC,提出了一种检测网络事件的方法,能够将网络拥塞事件和其他的网络事件区分出来,从而能更好地应用于多媒体流的传输.最终通过NS2仿真来验证这种多参数的检测方法比起单一的端到端的检测方法具有更好的精确性,能够更好地为多媒体流服务. 相似文献
134.
利用Beta概率密度函数建立起普适计算环境下各个设备间轻量级的信任管理模型BTrust。通过源实体对目标实体直接服务结果的观察计算出直接信任服务值,并结合第三方实体的推荐服务值计算出目标实体服务的总信任值。加入的推荐信任的计算,给予不同的第三方实体推荐服务信任值不同的权重。该模型建立起设备间的信任关系,提高了服务成功率,并运用过滤机制抵制恶意推荐。仿真结果表明,该模型同时解决了该环境下小型设备的资源受限问题。 相似文献
135.
针对现有基于ABE广播签名算法的复杂性,提出了一个新的基于属性的广播签名算法。现有的基于ABE的广播网签名算法,每次通信需要传输签名认证所需的线性秘密共享矩阵M,在通信量和用户存储能力上要求很高。该文的基于属性的签名算法是在CP-ABE的基础上发展来的,但此算法使用了新的接入策略,即使用求最大公约数(GCD)的方法取消了对线性秘密共享矩阵M的需求,接收者只需计算3个双线性对即可完成签名认证。此算法降低了通信量和接收者运算复杂度,对某些能量受限的网络,如AdHoc网络,有很好的适应性。 相似文献
136.
特征选择是机器学习和数据挖掘领域的一个关键问题。而对于高维数据,通常会利用特定的评价准则,获取原始特征的权重并进行排序。而如何从排序后的特征集中选择较优子集,仍然值得探讨。文中提出了一种简单的特征排序后子集选取的过滤器方法,基本思想就是将指数熵与模糊特征评价指标相结合,利用类似顺序前向选择的搜索策略,通过寻找模糊特征评价指标的变化曲线拐点,作为搜索的终止条件。通过理论分析以及在合成和基准的现实数据集上的实验表明该方法具有较好的性能。 相似文献
137.
网络攻击图生成算法研究 总被引:1,自引:0,他引:1
攻击模型能够对攻击过程进行结构化描述和有效分析,攻击图可以清楚地分析攻击者可能采取的攻击路径,两者对网络安全策略的制定具有重要的指导意义.设计了一种基于状态转移的网络攻击模型,并基于该模型设计了攻击图生成系统的架构和相应的攻击图生成算法,在攻击图生成算法中引入了代价分析机制和规模控制机制.仿真实验结果表明,利用所设计的模型和算法不仅能有效地预测攻击者可能采用的各种攻击路径和最佳攻击路径,而且能有效地控制攻击图的规模. 相似文献
138.
基于多任务学习的邮件过滤系统的研究 总被引:1,自引:0,他引:1
随着电子邮件的广泛使用,如何有效地避免和防范垃圾邮件的侵扰已成为一个亟待解决的问题.受机器学习在邮件过滤中研究和应用的启发,利用多任务学习(multitask learning)的特性,将判断一个用户的邮件是否为垃圾邮件看作一个任务(task),利用多任务学习中任务相关性假设,提出一种基于多任务学习的邮件过滤系统.实验表明,该系统对中英文邮件语料都是可靠和有效的,尤其对于同一邮件列表(mail list)中的用户的邮件. 相似文献
139.
为了缓解P2P流量对网络造成的带宽影响,合理利用网络资源,准确识别和测量P2P流量,才可以更好地保障网络的QoS.而传统上按照端口方式来识别P2P流量,随着P2P应用的发展,这种方法已经不能满足对P2P流量管理的需要.介绍了P2P应用及其优缺点,分析了Netfilter和Iptables架构的实现机制和扩展技术,以及P2P协议的特征.阐述了如何利用Netfilter/Iptables框架进行内核扩展来实现P2P流量识别与管理,通过实验进行了验证,并且对实验的结果进行了简单分析与总结,从分析的结果来看,明显在对P2P流量识别和管理上有所提高. 相似文献
140.
MMS业务的QoE定义与测量 总被引:1,自引:0,他引:1
用户体验质量已成为移动通信中的一个热门话题,为了有效地测量多媒体短信业务(MMS)的用户体验质量,分析了QoE的定义以及它与传统QoS的区别,介绍了QoE的KQI和KPI之间的相互关系并建立起QoE的映射模型;然后,结合MMS业务的实现流程以及所涉及的网元设备详细定义了MMS业务中的KQIs与KPIs,最后,针对MMS业务提出了一种基于统计样本的QoE测量方案,通过测量明确KPIs与QoE之间的关系以及影响用户体验质量的因素,这对于提高用户的体验质量有重要意义. 相似文献