全文获取类型
收费全文 | 514篇 |
免费 | 129篇 |
国内免费 | 115篇 |
专业分类
电工技术 | 4篇 |
综合类 | 57篇 |
化学工业 | 28篇 |
金属工艺 | 7篇 |
机械仪表 | 7篇 |
建筑科学 | 12篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
轻工业 | 11篇 |
水利工程 | 2篇 |
石油天然气 | 2篇 |
武器工业 | 3篇 |
无线电 | 161篇 |
一般工业技术 | 59篇 |
冶金工业 | 12篇 |
自动化技术 | 391篇 |
出版年
2023年 | 1篇 |
2022年 | 11篇 |
2021年 | 10篇 |
2020年 | 11篇 |
2019年 | 16篇 |
2018年 | 13篇 |
2017年 | 21篇 |
2016年 | 30篇 |
2015年 | 30篇 |
2014年 | 44篇 |
2013年 | 55篇 |
2012年 | 84篇 |
2011年 | 77篇 |
2010年 | 76篇 |
2009年 | 67篇 |
2008年 | 53篇 |
2007年 | 38篇 |
2006年 | 33篇 |
2005年 | 17篇 |
2004年 | 13篇 |
2003年 | 5篇 |
2002年 | 5篇 |
2001年 | 2篇 |
2000年 | 4篇 |
1999年 | 7篇 |
1998年 | 5篇 |
1997年 | 4篇 |
1996年 | 5篇 |
1995年 | 6篇 |
1994年 | 4篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1976年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有758条查询结果,搜索用时 15 毫秒
1.
The airline industry is a representative industry with high cost and low profitability. Therefore, airlines should carefully plan their schedules to ensure that overall profit is maximized. We review the literature on airline planning and scheduling and focus on mathematical formulations and solution methodologies. Our research framework is anchored on three major problems in the airline scheduling, namely, fleet assignment, aircraft routing, and crew scheduling. General formulation, widely used solution approaches, and important extensions are presented for each problem and integrated problems. We conclude the review by identifying promising areas for further research. 相似文献
2.
This article presents a new method for pairing devices securely. The commitment-based authentication uses a fuzzy secret that the devices only know approximately. Its novel feature is time-based opening of commitments in a single round. We also introduce a new source for the fuzzy secret: synchronized drawing with two fingers of the same hand on two touch screens or surfaces. The drawings are encoded as strings and compared with an edit-distance metric. A prototype implementation of this surprisingly simple and natural pairing mechanism shows that it accurately differentiates between true positives and man-in-the-middle attackers. 相似文献
3.
超声共振谱法是一种基于材料样品的自由共振频率,再反推其弹性常数的高精度材料力学属性求取方法,该方法在高Q值(品质因素)固体材料的弹性常数计算方面应用广泛。然而对于具有较高黏弹性阻尼的材料来说,受共振谱线平缓、共振频率提取困难等影响,该方法的应用存在一定困难。建立了关于弹性常数的贝叶斯模型,结合粒子群优化(PSO)的全局搜索能力,寻找弹性常数的最大后验概率密度点,最终实现材料的弹性估计。测量了皮质骨模拟材料的弹性常数,与传统方法相比较,基于PSO的超声共振谱方法对弹性常数初始值不敏感,可用于高阻尼材料弹性常数的测量。 相似文献
4.
5.
多个灵活交流输电系统(FACTS)元件接入系统中各FACTS元件控制器间存在负的交互影响。针对已有的变量配对方法和交互影响分析方法存在的局限和不足,根据NI指数理论,提出适用于大规模、多变量的基于NI指数的多控制变量配对方法,运用该方法找到使得控制器间交互影响最小的控制变量最优配对组合。通过对最优配对组合进行分析,得到最优配对组合中与交互影响的严重程度关系最大的一组输入-输出变量。依据这一关系,制定出相应的多FACTS元件协调投入控制策略。以第二代串联型FACTS元件——静止同步串联补偿器(SSSC)为例,通过仿真系统的计算与分析,证明了所提出的多控制变量配对方法的可行性;并利用PSCAD搭建了含多个SSSC元件的系统进行仿真验证,证明了所制定的协调投运策略是可行、实用的。 相似文献
6.
针对云存储环境下的数据持有性证明(PDP)方案效率较低、不能很好支持全动态更新的问题,设计了一种基于B+树的动态数据持有性证明方案。该方案引入双线性对技术和数据版本表,支持用户进行数据块级的细粒度动态操作并能保护用户的数据隐私。通过优化系统模型并设计节点索引值,使第三方检测机构能识别错误数据并进行精确定位。理论分析及实验结果表明,与基于Merkel哈希树(MHT)的方案相比,所提方案能够显著降低系统构造认证数据结构的时间开销,并且简化了动态更新过程,提高了第三方检测机构的验证效率。 相似文献
7.
化工过程一般为多变量系统,其中输出变量个数多于输入变量个数的非方多变量系统称为瘦系统,现有的非方系统控制结构设计一般采用方形化处理方法,只能形成一个输入变量与一个输出变量配对的单回路控制,要么作为工艺控制指标的重要变量不能成为被控变量,要么次要变量未纳入反馈控制,无法满足控制要求。本文介绍了非方系统的平均频域相对增益阵,对瘦系统进行了变量配对分析,提出了一种瘦系统串级控制系统结构设计方法。这种方法在不添加输入变量的同时有效利用了所有的输出变量反馈,使系统反馈信息更完备,构造了重要变量与次要变量结合的串级控制系统。最后通过实例分析说明了瘦系统的串级控制系统结构设计方法不仅能够得到合理的变量配对,而且系统控制性能良好,尤其在进行干扰抑制的过程中体现出了快速性和高效性。 相似文献
8.
Samta Gajbhiye Sanjeev Karmakar Monisha Sharma Sanjay Sharma 《Information Security Journal: A Global Perspective》2018,27(1):42-56
Secure Simple Pairing, a Bluetooth-pairing protocol, suffers from passive off-line and active online-guessing attack. These assaults are a direct result of the shortcomings in Bluetooth specification. Bluetooth technology uses the principles of device inquiry and inquiry scan. Scanning devices listen in on known frequencies for devices that are actively inquiring. If two Bluetooth devices know absolutely nothing about each other, one must run an inquiry to try to discover the other. One device sends out the inquiry request, and any device listening for such a request will respond with its address, and possibly its name, Input/Output capability and other information. Before connection, each device knows the address, their name, their capability, Quality-of-Service, etc. During pairing, Man-In-The-Middle attacker may capture all the information of connecting devices and impersonate them. This paper introduces the security augmentation in Bluetooth pairing by postponing exchange of Input-Output capability and other information like Quality-of-Service until it is essentially required and by casing the link key with a pair of Elliptic Curve Diffie-Hellman keys. Consequently, this leads to increased pairing time. Yet, we overlooked the increased pairing time, as the proposed Bluetooth-pairing protocol improves security by strengthening the link key. 相似文献
9.
《Information Security Journal: A Global Perspective》2013,22(1):46-54
Abstract Biometrics can be defined as science by which an individual is identified through analyses of physical data and behavioral characteristics.1 The measurement of an individual's characteristics quantifies his or her physical, behavioral characteristics. The physically unique characteristics include, but are not limited to, fingerprints, hand or palm geometry, retina or iris scans, voice or facial characteristics, keystroke patterns, and gait. These presumably unique characteristics are used, in turn, to recognize (identify), authenticate, deny, or grant access based on the individual's characteristics. 相似文献
10.
A novel method is proposed to find the optimal decomposition structure of distributed model predictive control (DMPC) systems. The input clustering decomposition (ICD) is first developed to minimize the coupling effects of subsystems and average the computational balance of each subsystem. To select the inputs and outputs in each subsystem, the input–output pairing decomposition (IOPD) is done. Then the genetic algorithm is used to solve decomposition problems for ICD and IOPD. The proposed method can achieve efficient coordination. Its structure is more flexible than the traditional DMPC. Two examples are used to show the abilities of the proposed method. 相似文献