全文获取类型
收费全文 | 503篇 |
免费 | 75篇 |
国内免费 | 143篇 |
专业分类
电工技术 | 37篇 |
综合类 | 75篇 |
机械仪表 | 6篇 |
建筑科学 | 2篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
轻工业 | 1篇 |
水利工程 | 3篇 |
无线电 | 90篇 |
一般工业技术 | 9篇 |
冶金工业 | 2篇 |
自动化技术 | 494篇 |
出版年
2023年 | 7篇 |
2022年 | 6篇 |
2021年 | 9篇 |
2020年 | 2篇 |
2019年 | 6篇 |
2018年 | 3篇 |
2017年 | 4篇 |
2016年 | 8篇 |
2015年 | 6篇 |
2014年 | 25篇 |
2013年 | 26篇 |
2012年 | 53篇 |
2011年 | 70篇 |
2010年 | 62篇 |
2009年 | 73篇 |
2008年 | 95篇 |
2007年 | 105篇 |
2006年 | 55篇 |
2005年 | 45篇 |
2004年 | 34篇 |
2003年 | 13篇 |
2002年 | 2篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 1篇 |
排序方式: 共有721条查询结果,搜索用时 31 毫秒
1.
The operational environment can be a valuable source of information about the behavior of software applications and their usage context. Although a single instance of an application has limited evidence of the range of the possible behaviors and situations that might be experienced in the field, the collective knowledge composed by the evidence gathered by the many instances of a same application running in several diverse user environments (eg, a browser) might be an invaluable source of information. This information can be exploited by applications able to autonomously analyze how they behave in the field and adjust their behavior accordingly. Augmenting applications with the capability to collaborate and directly share information about their behavior is challenging because it requires the definition of a fully decentralized and dependable networked infrastructure whose nodes are the user machines. The nodes of the infrastructure must be collaborative, to share information, and autonomous, to exploit the available information to change their behavior, for instance, to better accommodate the needs of the users to prevent known problems. This paper describes the initial results that we obtained with the design and the development of an infrastructure that can enable the execution of collaborative scenarios in a fully decentralized way. Our idea is to combine the agent-based paradigm, which is well suited to design collaborative and autonomous nodes, and the peer-to-peer paradigm, which is well suited to design distributed and dynamic network infrastructures. To demonstrate our idea, we augmented the popular JADE agent-based platform with a software layer that supports both the creation of a fully decentralized peer-to-peer network of JADE platforms and the execution of services within that network, thus enabling JADE multiagent systems (MASs) to behave as peer-to-peer networks. The resulting platform can be used to study the design of collaborative applications running in the field. 相似文献
2.
提出基于超级节点的P2P网络信任模型—Super Trust。在Super Trust模型中,对节点的信任值采用了组内直接信任,组内间接信任和组间信任相结合的方式,从而提高了信任值计算的精确性;此外,通过引入超级节点机制,提高了系统交互的成功率。实验结果表明,与基于推荐信任传统模型和RBTrust模型相比,Super Trust具有较高的交易成功率,并且在不同的恶意节点攻击模式下具有较高的成功交易率。 相似文献
3.
In this paper,we propose Term-based Semantic Peerto-Peer Networks (TSPN) to achieve semantic search.For each peer,TSPN builds a full text index of its documents.Through the analysis of resources,TSPN o... 相似文献
4.
测量分析P2P文件共享系统是解决P2P优化、网络管理等问题的基础。当前P2P网络设计日趋复杂,并且部分运行机制直接导致测量数据不完整或测量周期过长,比如BitTorrent文件共享系统。针对这一问题,本文抽象出BitTorrent系统的3个测量层次,包括索引测量、节点测量和内容测量,并重点解决了3个层次中的测量难题,设计实现了一个面向BitTorrent的测量系统。在此基础上,本文对BitTorrent系统进行了持续测量,并重点分析了BitTorrent系统的节点行为:节点演化规律和节点到达模型。测量结果表明,节点演化规律和节点到达均呈现强烈的周期性。为此,本文改进了节点到达模型,新模型与实际测量数据拟合效果较好,进一步修正了节点到达模型。 相似文献
5.
6.
MP2P技术中以网络资源的搜索最为重要,因此文章研究了当前一段时间出现的性能出色的资源搜索算法,提高文件检索效率和减少无线环境中的网络拥堵等问题,重点分析了几种比较典型的资源搜索算法:集中式和洪泛式,该检索方式帮助节点在邻居间有效地进行资源请求;分布式资源搜索,有效地提高了查询效率;有基于组或者超级节点的,查询时间缩短了,但是投入的代价偏大。文章对这几种资源搜索算法做了总结和详细对比。 相似文献
7.
基于混合P2P网络的积件教学系统的设计 总被引:1,自引:0,他引:1
基于混合P2P网络的积件教学系统,利用积件的思想,搭建了一种积件组合平台系统。它对网络教学资源按多媒体教学资料库、微教学单元库、虚拟积件资源库、资料呈现方式库和教学策略库进行分类管理。这样积件组合平台既符合教育的规律,又有混合P2P的特征,从而有效避免传统的客户端/服务器模式或浏览器/服务器模式所带来的一些网络教学资源建设问题。 相似文献
8.
对等网络中DHT搜索算法综述* 总被引:1,自引:0,他引:1
在P2P网路中如何快速准确地对资源进行定位是衡量其性能的一个关键。现在的分布式P2P系统普遍采取的是DHT(distributed hash table,分布式哈希表)搜索方法。基于DHT的P2P网络搜索算法的研究已经是P2P研究的一个热点。从P2P定义出发,介绍了P2P网络按照拓扑结构的分类发展;然后深入介绍了目前对等网络几种分布式哈希查找算法Chord、CAN、SkipNet和Cycloid等,并对这些算法从拓扑结构、路由复杂度、路由表大小、容错性、扩展性、负载平衡性等方面进行了评估比较;最后分析了这些算法的优缺点及今后研究的重点。 相似文献
9.
10.