首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   588篇
  免费   148篇
  国内免费   207篇
电工技术   15篇
综合类   60篇
化学工业   2篇
机械仪表   3篇
建筑科学   3篇
矿业工程   1篇
能源动力   1篇
轻工业   4篇
水利工程   1篇
石油天然气   1篇
武器工业   1篇
无线电   168篇
一般工业技术   13篇
冶金工业   2篇
自动化技术   668篇
  2024年   2篇
  2023年   24篇
  2022年   31篇
  2021年   29篇
  2020年   36篇
  2019年   27篇
  2018年   23篇
  2017年   21篇
  2016年   33篇
  2015年   20篇
  2014年   46篇
  2013年   67篇
  2012年   61篇
  2011年   59篇
  2010年   61篇
  2009年   60篇
  2008年   76篇
  2007年   73篇
  2006年   52篇
  2005年   36篇
  2004年   20篇
  2003年   20篇
  2002年   13篇
  2001年   9篇
  2000年   10篇
  1999年   5篇
  1998年   6篇
  1997年   7篇
  1995年   3篇
  1994年   2篇
  1993年   3篇
  1990年   3篇
  1987年   1篇
  1985年   1篇
  1984年   1篇
  1982年   1篇
  1976年   1篇
排序方式: 共有943条查询结果,搜索用时 0 毫秒
1.
Johan Rönnblom 《Software》2007,37(10):1047-1059
A method for finding all matches in a pre‐processed dictionary for a query string q and with at most k differences is presented. A very fast constant‐time estimate using hashes is presented. A tree structure is used to minimize the number of estimates made. Practical tests are performed, showing that the estimate can filter out 99% of the full comparisons for 40% error rates and dictionaries of up to four million words. The tree is found to be efficient up to a 50% error rate. Copyright © 2006 John Wiley & Sons, Ltd.  相似文献   
2.
从查找时间与存储容量2个方面分析了适用于井下人员定位系统读卡器的3种存储算法,即链式存储算法、哈希表存储算法和哈希二叉树存储算法,给出了该3种不同存储算法的使用效率与应用场合。测试结果表明,链式存储算法查找时间呈线性增长,哈希表存储算法明显优越于链式存储算法,如果测试数据增多,其优越性会更明显;当数据量较大时,哈希搜索二叉树存储算法又明显优于哈希表存储算法,当人数达到行业所要求的8 000人以上时,选择哈希搜索二叉树存储算法更为合理。  相似文献   
3.
Key-dependent message (KDM) security is an important security issue that has attracted much research in recent years. In this paper, we present a new construction of the symmetric encryption scheme in the the ideal cipher model (ICM); we prove that our scheme is KDM secure against active attacks with respect to arbitrary polynomialtime challenge functions. Our main idea is to introduce a universal hash function (UHF) h as a random value for each encrypfion, and then use s = h(sk) as the key of the ideal cipher F, where sk is the private key of our symmetric encryption scheme. Although many other schemes that are secure against KDM attacks have already been proposed, in both the ideal standard models, the much more significance of our paper is the simplicity in which we implement KDM security against active attacks.  相似文献   
4.
为了解决现有无监督二元哈希方法由于存在较大量化损失而导致检索精度较低的问题,在CIBHash方法的基础上,提出了一种新的基于对比学习的无监督三元哈希方法——CUTHash,将三元哈希编码用于图像检索。具体来说,首先,使用融合了解耦对比损失的对比学习框架,在目标数据集上进行无监督的图像特征学习;接着,为了得到三元哈希编码,对学习到的图像特征使用平滑函数进行量化操作,解决离散函数量化后导致的零梯度问题;最后,应用改进后的对比损失,约束同属一张图像的增强视图的特征在哈希空间中尽可能地接近,从而使得三元哈希编码具有一定的辨识力,使其更好地应用于无监督图像检索任务。在CIFAR-10、NUS-WIDE、MSCOCO以及ImageNet100数据集上进行了大量对比实验,取得了较当前主流的无监督哈希方法更好的检索性能,从而验证了CUTHash方法的有效性。  相似文献   
5.
借鉴了M.M.J.Stevens的碰撞思路,重新编写了MD5碰撞算法中的核心循环,主要提供一对MD5碰撞产生的过程以及碰撞的完成。通过实验统计分析,利用改进的MD5碰撞算法找到一对碰撞信息所用平均时间不多于60s,且该算法较之传统的MD5碰撞算法具有更好的可读性和可移植性。  相似文献   
6.
P2P网络中基于RDF/S的数据库语义查询系统设计*   总被引:1,自引:1,他引:0  
提出一种P2P网络环境下基于RDF/S 数据模型的数据库语义查询原型系统,可以有效地对各种基于ODBC的异构数据源进行语义查询。首先数据内容经RDF/S描述成RDF/S schema片断形式,然后对片段进行编码,再把编码杂凑到DHT中,就可以使用Chord协议定位目标节点。  相似文献   
7.
ABSTRACT

Embedding a hidden stream of bits in a cover file to prevent illegal use is called digital watermarking. The cover file could be a text, image, video, or audio. In this study, we propose invisible watermarking based on the text included in a webpage. Watermarks are based on predefined structural and syntactic rules, which are encrypted and then converted into zero-width control characters using binary model classification before embedding into a webpage. This concept means that HTML (Hyper Text Markup Language) is used as a cover file to embed the hashed and transparent zero-width watermarks. We have implemented the proposed invisible watermarking against various attacks to reach optimum robustness.  相似文献   
8.
孟时  王彦 《电脑学习》2010,(4):80-81
本文通过对larbin网络爬虫的研究后总结出了larbin网络爬虫的体系结构。然后结合该爬虫详细介绍了整个体系结构的工作过程.最后介绍了larbin网络爬虫的特点。  相似文献   
9.
针对现有的移动Ad hoc网络(MANET)资源互发现算法存在问题进行研究,提出用于MANET手机通信的移动资源互发现算法(MRDA).该算法中每个节点都是等价的,使用组播和单播相结合来发送信息,可以更合理利用带宽,解决了已有MA-NET资源互发现算法采用广播方式带来的信息泛滥,占用带宽高,节点计算能力下降等问题.MRDA算法使用分布式哈希表(DHTs)存储路由表项信息,减小了网络总开销,增强了设备计算能力.同时,针对手机内存、电力受限等特点,对报文的格式进行了设计,简化了报文结构,采用动态广告报文发送间隔,有效减少了内存占用和网络传输代价.最后,建立手机终端节点之间通信的MANET环境,利用MRDA算法实现手机终端即时通信原型.  相似文献   
10.
本文针对扩展式布鲁姆过滤器(EBF)内存消耗过大,提出一种基于值域哈希二次过滤的布鲁姆过滤器数据结构(VHBF)和相关算法,VHBF通过在布鲁姆过滤器中对集合中的每个特征进行k次哈希,并将此k次哈希值转化为相应特征的镜像特征。然后对此镜像进行二次过滤运算,运算后的结果保存在另一布鲁姆过滤器中。在对特征进行检索时,由于无需保存特征本身,因而空间效率比EBF更高。实验表明,VHBF的假阳性误判率的比扩展型布鲁姆过滤器(EBF)低,而VHBF内存消耗也低于EBF。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号