全文获取类型
收费全文 | 77篇 |
免费 | 10篇 |
国内免费 | 23篇 |
专业分类
电工技术 | 3篇 |
综合类 | 11篇 |
化学工业 | 10篇 |
机械仪表 | 4篇 |
建筑科学 | 5篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
轻工业 | 5篇 |
水利工程 | 4篇 |
石油天然气 | 1篇 |
无线电 | 10篇 |
一般工业技术 | 3篇 |
自动化技术 | 52篇 |
出版年
2021年 | 1篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2015年 | 7篇 |
2014年 | 7篇 |
2013年 | 6篇 |
2012年 | 4篇 |
2011年 | 12篇 |
2010年 | 6篇 |
2009年 | 6篇 |
2008年 | 13篇 |
2007年 | 5篇 |
2006年 | 5篇 |
2005年 | 4篇 |
2004年 | 1篇 |
2003年 | 1篇 |
2002年 | 3篇 |
2001年 | 6篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1996年 | 2篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有110条查询结果,搜索用时 62 毫秒
1.
2.
Position-spoofing-based attacks seriously threaten the security of Vehicular Ad Hoc Network(VANET).An effective solution to detect position spoofing is location verification.However,since vehicles move fast and the topology changes quickly in VANET,the static location verification method in Wireless Sensor Network(WSN) is not suitable for VANET.Taking into account the dynamic changing topology of VANET and collusion,we propose a Time-Slice-based Location Verification scheme,named TSLV,to resist position spo... 相似文献
3.
4.
5.
用原子力显微镜(AFM)技术观察汉坦病毒的基本形貌,分别对用戊二醛固定的Vero—E6细胞和用汉坦病毒感染过的Vero—E6细胞进行成像,在原子级或纳米级水平上观测病毒感染后细胞表面超微结构的变化。将病毒直接滴加到云母片上自然风干后进行扫描,可以清晰地观察到病毒的结构大小;用0.5%~2.0%浓度的戊二醛固定细胞,通过成像发现,固定液浓度高时虽然成像质量较好,但对细胞的损伤较大,降低固定液浓度,细胞的形态接近于生理状态,成像质量良好;用不同稀释度的病毒感染细胞后,用合适的戊二醛浓度固定细胞进行观察,发现病毒感染前后细胞的形态结构发生了较大的变化,并且发现其形态的变化与病毒感染的浓度有显著的相关性。 相似文献
6.
7.
8.
With the rapid development of Internet of Things (IoT), the issue of trust in distributed routing systems has attracted more research attention. The existing trust management frameworks, however, suffer from some possible attacks in hostile environments, such as false accusation, collusion, on-off, and conflicting behavior. Therefore, more comprehensive models should be proposed to predict the trust level of nodes on potential routes more precisely, and to defeat several kinds of possible attacks. This paper makes an attempt to design an attack-resistant trust management model based on beta function for distributed routing strategy in IoT. Our model can evaluate and propagate reputation in distributed routing systems. We first describe possible attacks on existing systems. Our model is then proposed to establish reliable trust relations between self-organized nodes and defeat possible attacks in distributed routing systems. We also propose a theoretical basis and skeleton of our model. Finally, some performance evaluations and security analyses are provided to show the effectiveness and robustness of our model compared with the existing systems. 相似文献
9.
以微分流形的分布为工具,得到了一类非线性系统可通过对角状态反馈变换实现系统的解耦及线性化的充要条件。 相似文献
10.