首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1734篇
  免费   173篇
  国内免费   135篇
电工技术   5篇
综合类   774篇
机械仪表   4篇
建筑科学   6篇
武器工业   2篇
无线电   862篇
一般工业技术   17篇
冶金工业   2篇
自动化技术   370篇
  2024年   1篇
  2023年   17篇
  2022年   28篇
  2021年   17篇
  2020年   33篇
  2019年   34篇
  2018年   32篇
  2017年   22篇
  2016年   31篇
  2015年   43篇
  2014年   60篇
  2013年   49篇
  2012年   98篇
  2011年   125篇
  2010年   114篇
  2009年   136篇
  2008年   139篇
  2007年   185篇
  2006年   161篇
  2005年   139篇
  2004年   150篇
  2003年   123篇
  2002年   103篇
  2001年   44篇
  2000年   55篇
  1999年   58篇
  1998年   19篇
  1997年   13篇
  1996年   6篇
  1995年   5篇
  1994年   2篇
排序方式: 共有2042条查询结果,搜索用时 15 毫秒
1.
针对云计算应用于无线传感器网络(Wireless Sensor Network,WSN)时延敏感型业务时存在的高传输时延问题,提出了一种WSN低功耗低时延路径式协同计算方法。该方法基于一种云雾网络架构开展研究,该架构利用汇聚节点组成雾计算层;在数据传输过程中基于雾计算层的计算能力分步骤完成任务计算,降低任务处理时延;由于汇聚节点计算能力较弱,时延降低将导致能耗增加,WSN工作寿命减短,为此提出能耗约束下的任务映射策略,并利用离散二进制粒子群优化(Binary Particle Swarm Optimization,BPSO)算法解决能耗约束下的时延优化问题。仿真结果表明,在相同的能耗约束下,对比其他算法,基于BPSO算法得出的映射方案能有效降低业务处理时延,满足时延敏感型业务的需求。  相似文献   
2.
针对基于数据驱动的人脸画像合成算法像素特征缺乏对光照变化和复杂背景的鲁棒性,常合成低质量的画像的问题,文中提出基于深度概率图模型的鲁棒人脸画像合成算法.采用预处理方法调整测试照片的光照亮度和人脸姿态,使之与训练照片一致.采用深度特征代替像素特征进行近邻匹配,采用深度概率图模型对画像重建权重和深度特征权重联合建模,得到合成画像的最佳重构表示.为了提高画像合成速度,提出快速近邻搜索方法.实验验证文中算法的鲁棒性和快速性.  相似文献   
3.
随着信息时代的迅速发展,云计算数据访问安全已经成为了用户最关心的问题。身份认证技术是确保参与者在开放的网络环境中实现安全通信的一种重要手段,如何利用身份认证技术为云环境安全保驾护航,成为学者研究的热点。文中通过公钥基础设施(Public Key Infrastructure,PKI)颁发CA证书以在不同云服务间建立信任,将多个采用身份密码体制(Identity-Based Encryption,IBE)的云联合起来;采用分层身份加密体系,引入共享密钥技术,通过选取成环结构,提出一种PKI-IBE混合认证模型方案,并对方案的安全性进行分析,从理论上证明了云环境下PKI-IBE(Public Key Infrastructure-Identity-Based Encryption)同层成环模型提供服务的可行性。同时文中设计了一种基于该模型的签密技术,通过公私密钥对实现云内认证以及跨云认证。安全性理论证明与性能分析表明,该方案在计算量稍增加的前提下,保证了足够的安全性,更加满足云环境下的用户分属不同云域的认证以及用户安全访问的需求,有效解决了云环境中数据访问的安全问题。  相似文献   
4.
针对目前量子私有信息检索不能适用与云存储的多数据库问题,基于现在成熟的量子密钥分发方法,提出了一种适合在多数据库环境下,实用的量子私有信息检索协议。对于不同大小的数据库,协议可通过调节参数θ和k,在保证数据库安全及用户隐私的情况下,完成信息的检索。性能分析结果表明,协议的通信复杂度低,检索成功率高、易于实施。  相似文献   
5.
杜白  李红艳  龙彦 《通信学报》2015,36(8):104-109
针对异构网络环境中的接入网选择问题,使用李雅普诺夫优化理论对网络进行建模,并提出了使不同接入网络的剩余服务时间差异最小的选择算法。该算法在保证网络稳定的基础上,在长时间尺度内降低了网络的阻塞率。仿真表明,该算法可以提高网络的利用率,降低用户被拒绝的概率。  相似文献   
6.
该文基于贝叶斯分析的视角,揭示了一类算法,包括使用隐变量模型的稀疏贝叶斯学习(SBL),正则化FOCUSS算法以及Log-Sum算法之间的内在关联.分析显示,作为隐变量贝叶斯模型的一种,稀疏贝叶斯学习使用第2类最大似然(Type Ⅱ ML)在隐变量空间进行运算,可以视作一种更为广义和灵活的方法,并且为不适定反问题的稀疏求解提供了改进的途径.较之于目前基于第1类最大似然(Type Ⅰ ML)的稀疏方法,仿真实验证实了稀疏贝叶斯学习的优越性能.  相似文献   
7.
传统的软频率复用(SFR)无法适应长期演进(LTE)系统中业务的动态分布,可能导致小区中心和边缘区域频谱利用率不均.针对此问题,该文提出一种基于认知的LTE系统动态频谱分配方法(Cog-DSA).该方法利用基站间的相互协作获得频谱使用状态信息,从而确定可用频谱集合,并评估来自邻小区的同频干扰,最终根据可用资源块的通信质量,对重负荷小区边缘进行频谱的动态借用和服务基站的灵活选择.仿真结果表明,所提方法能够有效改善频谱利用率,减少小区间干扰,显著提升边缘用户的传输速率.  相似文献   
8.
目前基于标签的Gr?bner基算法大多是Buchberger型的,涉及矩阵型算法的文献往往是为了进行复杂度分析,而不考虑实际的效率。该文从实际应用出发,给出矩阵型Gao-Vol ny-Wan g(GVW)算法的一个实例,提出算法层次的优化设计方法。同时,该文还给出一个高效的约化准则。通过实验,该文比较了算法可用的各项准则及策略。实验结果表明,该文的矩阵型GVW实例在准则和策略的选取上是最优的。并且,矩阵型GVW在某些多项式系统(例如,Cyclic系列和Katsura系列多项式系统)下比Buchberger型GVW要快2~6倍。  相似文献   
9.
在存在一个半双工自适应窃听者的通信模型中,分析了采用非正交多址(Non-orthogonal Multiple Access,NOMA)技术合作系统的性能。提出了一种新型的合作NOMA方案,该方案在中继转发时,强用户可充当中继协助转发弱用户信号,而弱用户采用全双工技术向窃听者发送干扰信号,提高了通信链路的安全性和用户的服务质量。合法接收端采用连续干扰消除(SIC)技术,以解码来自叠加信号的各个消息。在已知窃听信道统计信道状态信息(CSI)的情况下,分别推导了2个用户的安全中断概率和中断概率的闭合表达式,并通过Monte-Carlo仿真验证。理论分析和数值模拟结果均表明所提出的NOMA用户合作方案在保密率方面优于非合作方案的性能。  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号