全文获取类型
收费全文 | 120篇 |
免费 | 12篇 |
国内免费 | 25篇 |
专业分类
电工技术 | 2篇 |
综合类 | 29篇 |
化学工业 | 1篇 |
机械仪表 | 7篇 |
建筑科学 | 2篇 |
矿业工程 | 2篇 |
轻工业 | 6篇 |
无线电 | 16篇 |
一般工业技术 | 1篇 |
自动化技术 | 91篇 |
出版年
2024年 | 1篇 |
2022年 | 1篇 |
2020年 | 2篇 |
2019年 | 5篇 |
2018年 | 8篇 |
2017年 | 6篇 |
2016年 | 3篇 |
2015年 | 3篇 |
2014年 | 11篇 |
2013年 | 1篇 |
2012年 | 10篇 |
2011年 | 13篇 |
2010年 | 12篇 |
2009年 | 9篇 |
2008年 | 10篇 |
2007年 | 7篇 |
2006年 | 18篇 |
2005年 | 7篇 |
2004年 | 4篇 |
2003年 | 4篇 |
2002年 | 1篇 |
2001年 | 1篇 |
2000年 | 4篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1993年 | 2篇 |
1986年 | 1篇 |
排序方式: 共有157条查询结果,搜索用时 17 毫秒
1.
巷道掘进过程中,受地质构造因素影响,易形成高冒区,通风不畅,易产生瓦斯积聚。凤凰山矿通过认真深入分析研究,采用快速充填治理高冒区积聚瓦斯,为高冒区积聚瓦斯治理技术提供一些参考。 相似文献
2.
3.
4.
基于EBS (Exclusion Basis Systems)的密钥管理协议,以安全性高、动态性和扩展性好,较适用于异构传感器网络,但却存在共谋问题。该文提出了一种基于MST (Minimum Spanning Tree)的密钥共谋问题优化方案。该方案利用Prim算法对由簇内感知节点所构成的无向连通图进行最小生成树求解,并对该树进行遍历,根据所得节点遍历顺序进行密钥的指派与分配,使得相邻节点间所含的密钥重叠程度增大,发生共谋的可能性得到降低。实验结果表明:同比于密钥随机分配方案与SHELL方案,所提方案有效提高了网络的抗捕获能力。 相似文献
5.
针对K-means算法全局搜索能力的不足,提出了基于模拟谐振子的优化K-means聚类算法(SHO-KM),该算法克服了K-means聚类算法对初始聚类中心选择敏感问题,能够获得全局最优的聚类划分。为了提高聚类划分质量,在聚类过程中采用基于Fisher分值的属性加权的实体之间距离计算方法,使用属性加权距离计算方法进行聚类划分时,无论是球形数据还是椭球形数据都能够获得较好的聚类划分结果。对KDD-99数据集的仿真实验结果表明,该算法在入侵检测中获得了理想的检测率和误报率。 相似文献
6.
针对现有云存储中可能存在的多个节点数据丢失或不可用的情况,提出了基于三维立体模型(TD-model)的安全云存储方法。首先将拟存储的数据进行网络编码,并将编码后的数据块均匀存储到所选立体的两个对立面(作为基准面)上,形成基准节点;其次,采用数学运算的方式在每个面上形成非基准节点,使每个面的节点之间相互关联;最终,通过六个面的相关性实现数据的高可恢复性。实验结果表明,相比传统的副本存储方法,TD-model安全云存储方法可在多节点失效时对数据进行恢复,提高了数据恢复效率,保证了数据的完整性,克服了现有方法中只能对单节点失效进行恢复的弊端。 相似文献
8.
9.
与HTML相比,XML的优势之一在于其可扩展性,有了这种特性,XML就可以用HTML中不可能的方式来描述信息。如何构建用J2EE处理XML的框架,同时,适当地结合两种语言的固有可扩展性。使本篇文章讨论的重点。 相似文献
10.
为解决网络系统复杂性所带来的服务路径上的节点失效问题,提出了一种基于Bellman动态规划的服务恢复方法.通过服务路径选择策略从当前所有路径中选择一条最优路径进行失效恢复,再通过对逻辑层网络自组织和设定效能函数将服务恢复决策问题转化为动态规划问题,最后通过Bellman动态规划算法实现最优相应路径选择,并按照问题的规模... 相似文献