全文获取类型
收费全文 | 175篇 |
免费 | 15篇 |
国内免费 | 13篇 |
专业分类
电工技术 | 5篇 |
综合类 | 23篇 |
化学工业 | 9篇 |
金属工艺 | 3篇 |
机械仪表 | 5篇 |
建筑科学 | 7篇 |
矿业工程 | 2篇 |
能源动力 | 6篇 |
轻工业 | 45篇 |
水利工程 | 5篇 |
石油天然气 | 7篇 |
武器工业 | 1篇 |
无线电 | 12篇 |
一般工业技术 | 12篇 |
冶金工业 | 7篇 |
自动化技术 | 54篇 |
出版年
2024年 | 2篇 |
2023年 | 6篇 |
2022年 | 10篇 |
2021年 | 8篇 |
2020年 | 9篇 |
2019年 | 8篇 |
2018年 | 7篇 |
2017年 | 10篇 |
2016年 | 8篇 |
2015年 | 10篇 |
2014年 | 18篇 |
2013年 | 13篇 |
2012年 | 21篇 |
2011年 | 8篇 |
2010年 | 12篇 |
2009年 | 10篇 |
2008年 | 6篇 |
2007年 | 7篇 |
2006年 | 9篇 |
2005年 | 6篇 |
2004年 | 2篇 |
2003年 | 1篇 |
2002年 | 1篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1995年 | 1篇 |
1993年 | 1篇 |
排序方式: 共有203条查询结果,搜索用时 0 毫秒
71.
72.
云计算是推动大规模、按需、动态计算发展的新兴技术.然而,云计算平台数据的容忍入侵性能仍有待提高.为了改进云计算平台的容忍入侵性能,研究基于拜占庭算法的容忍入侵技术,以Hadoop为平台实现了MinBFT和MinZyzzyva最小拜占庭算法原型.在对两种算法性能进行比较的基础上,改进了容忍入侵算法性能,实现了在2F+1个副本中容忍F个副本的错误;尽量减少内部通信资源开销和副本数量,降低云计算资源消耗,提高系统容忍入侵性能. 相似文献
73.
随着网络技术的快速发展,大量在线社会网络的建立和使用,越来越多的人参加到社会网络中分享和交流信息,而在这种交互过程中,会产生大量的数据。这些数据中有些是用户个人生活领域中不愿意别人知道的事情,可以认为它们是用户的隐私。社会网络数据发布的隐私保护成为新兴的研究课题。本文提出了应用于社会网络的(α,k)-匿名方法,采用基于聚类的方法,对节点的属性及节点之间的关系进行保护。每个聚类中的节点数至少为k个,并且聚类中任一敏感属性值相关的节点的百分比不高于α。理论分析和实验结果表明,基于社会网络的(α,k)-匿名方法能在信息损失尽可能小的情况下有效地保护隐私。 相似文献
74.
目前查询连续概率XML数据多采用离散化方法,需要处理大量直方图分段,查询效率较低。本文提出了一种基于p-文档模型的连续概率XML数据查询处理技术,首先利用cont节点扩展p-文档模型支持任意的连续分布,在cont节点中编码概率密度函数以及他们的参数;其次采用twig模式匹配找到符合用户要求的路径;然后根据要查询的连续分布类型确定概率查询应该使用符号表示法、积分法或直方图近似法:标准连续分布通过符号表示法中的参数或复杂的累积分布函数计算查询结果,满足积分条件的非标准连续分布采用积分法,其它情况采用直方图近似法。实验结果表明,该方法在概率查询的精确度以及响应时间上比现有方法更高效。 相似文献
75.
张晓琳周炜 《网络安全技术与应用》2016,(12):59-60
为了使得设计单位与制造单位能够更好的进行协同工作,本文提出了基于PDM和CAPP集成环境的并行工作模式。本方法以PDM为协同平台,将产品设计和工艺编制有机的结合到一起,实现了产品研制过程的并行化,同时也为面向制造和面向装配的设计提供了一个支撑环境,可以大大缩短产品设计制造的生产周期。 相似文献
76.
78.
79.
80.