全文获取类型
收费全文 | 687篇 |
免费 | 105篇 |
国内免费 | 166篇 |
专业分类
电工技术 | 6篇 |
综合类 | 215篇 |
机械仪表 | 4篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
轻工业 | 8篇 |
武器工业 | 3篇 |
无线电 | 189篇 |
一般工业技术 | 15篇 |
冶金工业 | 1篇 |
自动化技术 | 515篇 |
出版年
2024年 | 5篇 |
2023年 | 11篇 |
2022年 | 30篇 |
2021年 | 38篇 |
2020年 | 24篇 |
2019年 | 30篇 |
2018年 | 25篇 |
2017年 | 14篇 |
2016年 | 19篇 |
2015年 | 35篇 |
2014年 | 70篇 |
2013年 | 61篇 |
2012年 | 94篇 |
2011年 | 41篇 |
2010年 | 47篇 |
2009年 | 73篇 |
2008年 | 57篇 |
2007年 | 46篇 |
2006年 | 57篇 |
2005年 | 45篇 |
2004年 | 33篇 |
2003年 | 40篇 |
2002年 | 32篇 |
2001年 | 10篇 |
2000年 | 14篇 |
1999年 | 7篇 |
排序方式: 共有958条查询结果,搜索用时 520 毫秒
1.
本研究了H.323协议集消息的编解码,ASN.1的PER规则,并提出了一种H.323消息编解码的实现方法。 相似文献
2.
文章提出了一种由电流差分缓冲放大器(CDBA)实现的两种电流模式多功能双二次滤波器,该滤波器具有可实现多种滤波功能、能独立地调节ω0和Q、灵敏度较低等特点。 相似文献
3.
文章讨论了OSPF路由协议的扩散算法在多冗余点到点链路情况下存在的缺陷,提出了一种基于扩散接口选举的改进方案。 相似文献
4.
针对目前数据标注过于依赖硬件、手动数据标注效率低下的问题,提出了基于深度学习的人体图像半自动标注系统.系统通过对算法进行改进,增加人体关键点个数进行特征提取和加入运动信息的约束,提高了视频分阶段标注的准确率.使用真实数据集仿真实验证明了通过深度学习算法进行数据标注的可行性,并且使用半自动标注的速度快、准确率高. 相似文献
5.
为了实现移动群智感知系统中身份隐私、证书撤销和积分激励功能,同时解决恶意用户身份追踪与诚实用户隐私保护之间的矛盾,提出了强隐私保护的移动群智感知方案.基于门限密码思想将身份追踪能力分散到多个实体上,使得多个追踪者合作才能追踪用户身份;将Pointcheval-Sanders签名和基于RSA假设的Camenisch-Lysyanskaya累加器结合起来实现了证书的安全快速撤销;利用Pointcheval-Sanders签名构造了保护隐私的积分激励机制.对该方案进行了安全性分析和实验分析.研究结果表明,该方案不仅满足安全要求,而且在实际应用中具有可行性. 相似文献
6.
一种融合项目特征和移动用户信任关系的推荐算法 总被引:2,自引:0,他引:2
协同过滤推荐系统中普遍存在评分数据稀疏问题.传统的协同过滤推荐系统中的余弦、Pearson 等方法都是基于共同评分项目来计算用户间的相似度;而在稀疏的评分数据中,用户间共同评分的项目所占比重较小,不能准确地找到偏好相似的用户,从而影响协同过滤推荐的准确度.为了改变基于共同评分项目的用户相似度计算,使用推土机距离(earth mover's distance,简称EMD)实现跨项目的移动用户相似度计算,提出了一种融合项目特征和移动用户信任关系的协同过滤推荐算法.实验结果表明:与余弦、Pearson 方法相比,融合项目特征的用户相似度计算方法能够缓解评分数据稀疏对协同过滤算法的影响.所提出的推荐算法能够提高移动推荐的准确度. 相似文献
7.
基于MPUI模型的JPEG2000图像最大隐写容量 总被引:2,自引:0,他引:2
隐写容量是信息隐藏的4项性能指标之一,目前,相关科研工作者对其他3项指标,即鲁棒性、透明性和计算复杂性进行过大量的研究,但隐写容量方面的研究却很少.该研究有力地完善了信息隐藏的理论体系,根据JPEG2000压缩标准以及人眼对小波系数改变的敏感程度,借助小波系数的失真代价函数,区分出小波系数的承载秘密信息能力:失真代价函数值越小,该小波系数承载能力就越强;反之,该小波系数承载能力就越弱.当失真代价函数值大于1时,该系数不具有承载信息的能力,即为湿系数.通过最大隐写容量估算实验以及位满嵌入、过位嵌入和湿嵌入等评估实验,验证了所提方法的有效性. 相似文献
8.
伴随着无线通信技术和智能移动终端的快速发展,基于位置的服务(location-based services,简称LBS)以其移动性、实用性、随时性和个性化的特点,在军事、交通、物流等诸多领域得到了广泛的应用,成为最具发展潜力的移动增值业务之一。在一个基于位置的网络服务推荐框架的基础上,给出了一种基于位置的移动用户偏好相似度计算方法,同时证明了其满足近邻相似测度的一般性质;然后,提出一种符合社会学概念的信任值计算方法。把它们应用于基于移动用户位置的网络服务推荐过程中,从而形成了一种基于移动用户位置的网络服务推荐方法。该方法有效地提高了网络服务推荐的准确性和可靠性,同时缓解了推荐过程中可能存在的数据稀疏性以及冷启动问题。最后,通过公开的MIT数据集验证了该推荐方法的准确度和可行性。 相似文献
9.
10.
一种应对APT攻击的安全架构:异常发现 总被引:1,自引:0,他引:1
威胁是一种对特定系统、组织及其资产造成破坏的潜在因素,反映的是攻击实施者依照其任务需求对被攻击对象长期持续地施以各种形式攻击的过程.面对高级可持续威胁(advanced persistent threat,APT),在其造成严重经济损失之前,现有的安全架构无法协助防御者及时发现威胁的存在.在深入剖析威胁的外延和内涵的基础上,详细探讨了威胁防御模型.提出了一种应对APT攻击的安全防御理论架构:异常发现,以立足解决威胁发现的难题.异常发现作为防御策略和防护部署工作的前提,通过实时多维地发现环境中存在的异常、解读未知威胁、分析攻击实施者的目的,为制定具有针对性的应对策略提供必要的信息.设计并提出了基于异常发现的安全体系技术架构:"慧眼",通过高、低位协同监测的技术,从APT攻击的源头、途径和终端3个层面监测和发现. 相似文献