全文获取类型
收费全文 | 102篇 |
免费 | 23篇 |
国内免费 | 36篇 |
专业分类
电工技术 | 15篇 |
综合类 | 14篇 |
机械仪表 | 1篇 |
建筑科学 | 16篇 |
石油天然气 | 1篇 |
无线电 | 31篇 |
一般工业技术 | 3篇 |
冶金工业 | 1篇 |
自动化技术 | 79篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 6篇 |
2020年 | 4篇 |
2019年 | 1篇 |
2018年 | 6篇 |
2017年 | 4篇 |
2016年 | 6篇 |
2015年 | 4篇 |
2014年 | 4篇 |
2013年 | 11篇 |
2012年 | 20篇 |
2011年 | 18篇 |
2010年 | 8篇 |
2009年 | 12篇 |
2008年 | 10篇 |
2007年 | 13篇 |
2006年 | 6篇 |
2005年 | 13篇 |
2004年 | 8篇 |
2003年 | 1篇 |
2002年 | 1篇 |
2001年 | 2篇 |
排序方式: 共有161条查询结果,搜索用时 31 毫秒
1.
2.
自推行招投标制度以来,至今已形成覆盖全国的招标投标监督管理队伍体系,为政府投资项目节省了大量资金。但同时串标现象也随之出现,严重影响和制约着我国招投标市场健康有序的发展。本文分析了遏制串标的关键点所在,并提出一些建议。 相似文献
3.
4.
基于帧重构的视频隐写检测* 总被引:2,自引:0,他引:2
基于已知图像条件下的最大后验概率进行高质量视频重构,利用共谋攻击的思想去除视频中的隐藏信息,计算帧差对可疑视频进行检测;最后与线性共谋攻击检测算法进行对比,实验结果表明该隐写检测算法性能得到了进一步提高。 相似文献
5.
将无线区域网中一个出租基站和多个租用基站之间的频谱分配建模为一个拍卖过程,利用改进的第二价格拍卖机制对出租基站的频谱资源进行分配。拍卖过程中,租用基站之间可以相互勾结、串通出价(串谋),从而降低出租基站的收益。为解决这一问题,引入最优保留价格机制,出租基站通过设置合适的保留价格来降低租用基站之间的串谋对系统性能的影响。仿真结果表明了所述方法的可行性。 相似文献
6.
7.
无线传感器网络中滑动窗口自愈的密钥分发机制 总被引:1,自引:1,他引:0
基于双向散列链的自愈组密钥分发机制存储、通信和计算效率高,但易遭受敌方的合谋攻击.针对这一问题,提出了滑动窗口自愈的密钥分发机制.采用带密钥的双向散列链,引入自愈密钥参与会话密钥的计算.通过滑动窗口控制自愈区间,减少了密钥暴露,实现了抗区间合谋攻击的能力.相关分析和仿真结果表明,相比于前人的工作,该方法在保证效率的前提... 相似文献
8.
对我国“医药合谋”的内在机理进行了数理分析,结果表明:医疗机构可以从药品更高的回扣率中荻利,但是回扣率的提高会减少药商的利润,两者在回扣率上不存在共同利益。因此医疗机构不去要求药商提供更大的回扣率,而是与药商达成多开药、开高价药的“双赢”合谋模式。并在此基础上提出了进一步深化改革的建议。 相似文献
9.
无线传感器网络(WSN)容易受到恶意攻击,而现有的基于身份的密码体制带来了私钥托管问题,对此提出了一种基于身份的分簇认证(IDC)算法。首先,算法没有私钥生成中心(PRKG),只有一个公钥生成中心(PUKG)用来生成申请者的公钥,而由用户单独选定自己的私钥,真正解决了基于身份的密码体制中存在的密钥托管问题。同时,算法动态生成的伪秘矩阵可以杜绝合谋攻击,保证了算法的安全性。最后,针对节点自身拥有资源的差异,采用分层分级处理,一次完成(解)签密,降低了节点的计算量和存储量。在时间消耗和能量消耗两个方面,新提出的IDC算法比同类型的三种算法减少20%以上;在算法鲁棒性方面,当网络数据包快速增大时,IDC算法表现更加平稳,即能量消耗介于1 mJ到10 mJ之间,跨度不大于1.3 mJ;而该算法的时间消耗一直保持在0.002~0.006 s。模拟实验表明,新提出的IDC算法更加适用于对安全性和能量消耗要求严格的WSN。 相似文献
10.
In order to solve the problem of poor efficiency and low accuracy of Android collusion detection,an Android collusion attack model based on component communication was proposed.Firstly,the feature vector set was extracted from the known applications and the feature vector set was generated.Secondly,the security policy rule set was generated through training and classifying the privilege feature set.Then,the component communication finite state machine according to the component and communication mode feature vector set was generated,and security policy rule set was optimized.Finally,a new state machine was generated by extracting the unknown application’s feature vector set,and the optimized security policy rule set was matched to detect privilege collusion attacks.The experimental results show that the proposed model has better detective efficiency and higher accuracy. 相似文献