全文获取类型
收费全文 | 100篇 |
免费 | 13篇 |
国内免费 | 20篇 |
专业分类
电工技术 | 6篇 |
综合类 | 11篇 |
化学工业 | 3篇 |
机械仪表 | 7篇 |
建筑科学 | 2篇 |
矿业工程 | 5篇 |
轻工业 | 8篇 |
水利工程 | 1篇 |
石油天然气 | 2篇 |
武器工业 | 3篇 |
无线电 | 20篇 |
一般工业技术 | 5篇 |
冶金工业 | 1篇 |
自动化技术 | 59篇 |
出版年
2024年 | 3篇 |
2023年 | 4篇 |
2022年 | 3篇 |
2021年 | 1篇 |
2020年 | 14篇 |
2019年 | 4篇 |
2018年 | 2篇 |
2017年 | 5篇 |
2016年 | 1篇 |
2015年 | 1篇 |
2014年 | 3篇 |
2013年 | 2篇 |
2012年 | 6篇 |
2011年 | 16篇 |
2010年 | 15篇 |
2009年 | 6篇 |
2008年 | 2篇 |
2007年 | 2篇 |
2006年 | 9篇 |
2005年 | 16篇 |
2004年 | 9篇 |
2003年 | 3篇 |
2002年 | 3篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有133条查询结果,搜索用时 31 毫秒
91.
92.
提出一种基于智能手机与信任评价体系相结合的商品防伪系统架构.满足新型应用领域的需要。与旧的系统比较,能大幅提升了终端消费者的消费体验,并且降低系统复杂性.减少了硬件成本的费用,符合防伪溯源技术的未来发展趋势。 相似文献
93.
基于ElGamal密码体制的可验证秘密共享方案 总被引:2,自引:0,他引:2
基于ElGamal密码体制,提出了一个新的可验证秘密共享方案.方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同.重构秘密时,任一参与者只需计算一次即可确认参与者中是否存在欺诈者,欺诈成功的概率可忽略不计.若存在欺诈者,则可通过秘密分发者来确定欺诈者身份.该方案具有充分的秘密信息利用率和较少的验证计算量.当共享秘密更换时,参与者不必更换自己的秘密份额.并且,每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享.方案的安全性是基于ElGamal密码体制和Shamir门限方案的安全性. 相似文献
94.
云计算技术为数据存储与计算提供了一个非常有效的方法,当前研究工作的重点集中在云中的数据安全。基于混合云,提出一个安全数据存储架构,将数据存储过程划分为两部分。数据的机密性、完整性和可追踪性的相关操作在私有云中实现,公共云实现数据的存储与查询。该架构在保障云端数据安全存储的同时,降低企业在保证云数据安全存储方面的成本。 相似文献
95.
针对Chen等人提出的云存储数据去重方案BL-MLE的计算开销过大的问题,对其方案进行了改进,提出了一种更高效的数据去重方案。首先对BL-MLE方案进行了分析,指出其在计算效率等方面的不足;随后通过使用hash函数和标签决策树对BL-MLE的块标签生成过程以及块标签比较过程进行改进;最后,实验仿真了改进的方案。结果表明,改进后的方案在块标签比较所需次数更少,且块标签生成上时间开销更低,能更好地适应当前的云存储环境。 相似文献
96.
利用微波等离子体技术,对钛铁矿进行了还原并获得金红石型TiO2-CNTs复合粉体.通过XRD和SEM分析了不同制备条件对产物的影响,研究了不同条件下制备的复合粉体对甲基橙光降解效率.结果表明,该方法制备出的复合粉体在可见光和紫外光下都具有较强的光催化效果,纳米碳管的结构和含量对光催化效率有较强的影响. 相似文献
97.
某固态发射机含18个功率放大器,总发热功率达11.88 kW,因体积有限只能采用强迫风冷进行冷却。文中对散热进行了理论分析,通过Icepak软件,对机柜和功率放大器进行数学建模,运用Ice-pak中的Zoom-in功能,对功率放大器进行二次建模,细化模型,并在此基础上,求解出机柜中温度最高点,经参数优化使最高温度不超过... 相似文献
98.
99.
应用于Flow-Shop调度中的改进遗传算法 总被引:1,自引:0,他引:1
如何对大规模的生产进行有效合理的调度 ,在分析企业生产流程的基础上 ,提出了一种用改进的遗传算法来求解流水车间调度问题的方法。仿真实验结果证明了算法的可靠性与实用性 ,具有较好的工程应用价值 相似文献
100.