全文获取类型
收费全文 | 153篇 |
免费 | 9篇 |
国内免费 | 16篇 |
专业分类
电工技术 | 6篇 |
综合类 | 9篇 |
化学工业 | 8篇 |
机械仪表 | 5篇 |
建筑科学 | 8篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
轻工业 | 20篇 |
石油天然气 | 1篇 |
无线电 | 25篇 |
一般工业技术 | 7篇 |
冶金工业 | 2篇 |
自动化技术 | 85篇 |
出版年
2022年 | 2篇 |
2021年 | 7篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 7篇 |
2017年 | 2篇 |
2016年 | 5篇 |
2015年 | 3篇 |
2014年 | 15篇 |
2013年 | 9篇 |
2012年 | 5篇 |
2011年 | 12篇 |
2010年 | 12篇 |
2009年 | 21篇 |
2008年 | 23篇 |
2007年 | 16篇 |
2006年 | 11篇 |
2005年 | 10篇 |
2004年 | 4篇 |
2003年 | 8篇 |
2002年 | 1篇 |
2001年 | 1篇 |
排序方式: 共有178条查询结果,搜索用时 15 毫秒
1.
颖杰 《电脑技术——Hello-IT》2003,(12):19-19
同方圆数公里的网吧老板都有“业务”往来.有极高的信誉度.当皮夹里的“子弹”用光之后,可以不费口舌地赊账走人。 相似文献
2.
针对网格资源管理中的资源分配问题,提出了一种基于超市模型的网格资源管理分配方法.该方法能够实现子资源的快速匹配,从而减少了网格管理开销,更高效地分配了稀缺资源. 相似文献
3.
针对目前煤炭销售中存在的煤炭质量信息分散性与质量计价政策对其质量精确性要求的矛盾,提出了采用对初始聚类中心优化选取的K-Means聚类算法,对大型煤炭企业及其联盟客户煤炭质量检验数据进行系统分析和挖掘,获得双方质量检验行为统计规律,进行交易双方信誉度等级划分,将不确定性的质量指标转化为确定性的交易者质量检验行为评价。该研究一方面可为煤炭企业在发生交易者质量纠纷情况下合理划分质量检验责任提供参考,监督和指导矿井和客户的质检管理工作;另一方面可以为煤炭企业提供销售决策辅助支持。 相似文献
4.
5.
针对现有及经典自适应分簇路由协议LEACH存在网络生存周期短和节点可靠性低的问题,提出一种安全的低能耗分簇路由协议S-LEACH。采用多角度信任模型,即从节点数据、通信带宽和剩余能量3个方面对待检测网络内各节点进行信任度评估,建立信任值集合并对照节点信任度阈值进行簇头安全选举,用萤火虫算法模拟实现成员节点聚簇,以单跳或多跳方式与基站节点通信的方法降低由于通信距离较远而带来的额外能耗。实验结果表明,与LEACH协议相比,S-LEACH协议可延长4倍以上的网络生存周期,且与以数据信任度为评测标准的BTSR协议相比,S-LEACH协议可将网络内非信任节点检测率提高2.3%。 相似文献
6.
随着网络上发布的Web API服务越来越多,如何推荐给开发者用户感兴趣、信誉度高的Web API服务,以构建高质量高可信的软件服务系统,成为一个具有挑战性的研究问题。为此,提出一种基于用户使用历史与信誉评价的Web API服务推荐方法。计算用户使用历史记录与Web API之间的相似度,获得Web API的用户兴趣值。综合用户的Web API评分,调用Web API的Mashup服务的评价贡献和Alexa统计的Web API访问流量,获得Web API的信誉评价值。根据Web API的用户兴趣值以及信誉评价值,实现Web API的排名与推荐。实验结果表明,该方法推荐的Web API用户兴趣度DCG值高于SR-Based方法,服务信誉度DCG值高于UI-Based方法。 相似文献
7.
在认知无线电网络中,当认知用户存在虚假感知信息SSDF时,协作频谱感知的性能会受到巨大影响。为了确保频谱感知的鲁棒性,提出了一种基于信誉度加权序贯频谱检测算法来识别恶意用户并减轻他们造成的影响。该算法通过使用认知用户的近期感知信息计算本地信誉度函数,再综合考虑其信誉值与感知过程中表现的稳定程度以消除恶意用户对主用户的传输效率带来的影响。仿真结果表明,在恶意攻击环境下,新算法优于现有典型协作频谱感知算法。 相似文献
8.
随着无线服务和相关设备的飞速发展,认知无线网络中特有频谱稀缺问题越来越引起研究者的重视。在集中式认知无线网络中,次级用户基站SUBS作为融合中心,通过收到周围的次级用户的感知信息来分配频谱资源。然而,环境的易变性使次级用户容易受到攻击从而影响次级用户感知信息,导致网络频谱资源分配错误。引入信誉度模型来表现次级用户在认知循环中的行为规范,在分配频谱阶段将信誉度作为评定标准,鼓励次级用户积极感知及规范运行。在感知阶段,次级用户感知信道数越多,感知信息越正确,其信誉度越高。在运行阶段,次级用户行为越符合网络规范,则信誉度越高。仿真结果表明,论文模型可以很好地减少次级用户基站的错误决策次数,提高其抗攻击性,同时使得网络在很好地分配资源的同时鼓励整个网络行为积极化。 相似文献
9.
针对P2P匿名网络存在的稳定性与安全性的问题,结合匿名通道建立时选择性能与表现良好的节点的需求,提出构建一种基于P2P匿名环境的信誉度模型.模型在信誉计算时引入通信持续时间作为参数,给出了动态调整节点信誉以及利用信任度计算推荐信誉度的数学方法.实验结果表明,该模型能有效地区分节点间的服务和评价行为,利用该信誉度模型选择节点构建匿名通道保证了P2P匿名通道的稳定性. 相似文献
10.
主要针对安全信誉的基本概念、安全信誉度的评估管理,以及在安全领域中的应用模式进行了探讨.对利用安全信誉技术改善安全产品的防护能力,以及监测性能具有一定的指导意义. 相似文献