全文获取类型
收费全文 | 384篇 |
免费 | 29篇 |
国内免费 | 34篇 |
专业分类
电工技术 | 22篇 |
综合类 | 24篇 |
化学工业 | 39篇 |
金属工艺 | 10篇 |
机械仪表 | 15篇 |
建筑科学 | 38篇 |
矿业工程 | 10篇 |
能源动力 | 7篇 |
轻工业 | 15篇 |
水利工程 | 26篇 |
石油天然气 | 40篇 |
武器工业 | 7篇 |
无线电 | 30篇 |
一般工业技术 | 17篇 |
冶金工业 | 12篇 |
原子能技术 | 1篇 |
自动化技术 | 134篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 9篇 |
2021年 | 7篇 |
2020年 | 17篇 |
2019年 | 12篇 |
2018年 | 14篇 |
2017年 | 1篇 |
2016年 | 8篇 |
2015年 | 13篇 |
2014年 | 21篇 |
2013年 | 18篇 |
2012年 | 20篇 |
2011年 | 34篇 |
2010年 | 45篇 |
2009年 | 24篇 |
2008年 | 16篇 |
2007年 | 31篇 |
2006年 | 33篇 |
2005年 | 11篇 |
2004年 | 23篇 |
2003年 | 11篇 |
2002年 | 11篇 |
2001年 | 11篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 5篇 |
1997年 | 9篇 |
1996年 | 8篇 |
1995年 | 8篇 |
1994年 | 3篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1990年 | 4篇 |
1987年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1980年 | 2篇 |
排序方式: 共有447条查询结果,搜索用时 33 毫秒
91.
分子通信是一种以生物化学分子作为信息载体、用于由多个纳米机器组成的分布式纳米网络的通信技术。它作为一种集生物、计算机、通信等于一体的新型通信方式,在生物医学、环境监测、工业制造、军事等领域有巨大的应用前景,已成为当今研究的热点之一。本文介绍了分子通信发送和接收的过程,并从这一过程中设计给出其等效模型。此模型是将传输模型的化学或生物信号转化为已知的电信号,并利用电信号传输的特性建立电路模型,重点分析了这两个过程中传输信息的增益和延时。实验结果表明,利用此等效模型对其增益和延迟进行分析,能够正确了解分子通信的传输特性。这一科学思路对分子通信的研究工作具有实践意义。 相似文献
92.
时间序列降维及机场噪声中的机型识别 总被引:1,自引:0,他引:1
为了提高非完整标记的高维机场噪声数据的处理速度和效率,研究了时间序列降维及机场噪声中的机型识别问题。首先采用概率类和不相关判别的半监督局部Fisher方法(SLFisher)得到降维转换矩阵,再将时间序列数据由高维空间映射到低维空间,最后在低维数据上进行k最近邻分类(kNN)。在国内某机场的实测噪声数据上的实验结果表明,SLFisher降维后机场噪声事件数据的机型识别效果取得显著提升。 相似文献
93.
角色委托是RBAC模型需要支持的一种重要安全策略。基于构件化的思想,在基于角色访问控制模型基础上,提出了一个受限的层次角色委托模型,该模型分别在时间约束、部分委托约束、角色依赖约束、角色冲突等方面对委托进行了限制。给出了委托授权时的冲突检测算法与用户所拥有权限的计算算法及该模型的一个应用实例。 相似文献
94.
针对快速存储器(QAR)数据特征提取问题,首先给出适用于一类分类的最大间隔判别分析方法,并通过增加正交约束,给出适用于一类分类的最大间隔特征提取算法;在此基础上,针对QAR数据大样本的特性,给出正交约束的一类分类问题的最大间隔判别分析问题的修改形式,并将该修改形式转化为闭包球问题,进而给出了基于正交约束闭包球的最大间隔QAR数据特征提取方法,通过实验表明该方法对某一机型的飞行纪录数据取得了良好的实验结果,有效解决了QAR数据大样本特征提取的问题. 相似文献
95.
针对基于粒子群的属性约简算法易陷入局部最优、效率不高等问题,充分利用小生境技术在寻求最优解方面优势,提出一种基于小生境圆锥邻域粒子群的不完备决策表属性约简鲁棒算法(NCNPSO-IAR)。该算法通过圆锥分层空间构造小生境半径邻域子集向量,避免过多地依赖于先验领域知识生成小生境半径和早熟收敛,始终保持种群多样性,提高算法收敛速度。另外粒子种群在圆锥解空间充分进行约简集子矢量的协同学习,使属性约简集较好收敛到最优集。相关仿真实验表明:该属性约简优化算法是高效和鲁棒的,适用于不完备、含噪音决策表的属性约简。 相似文献
96.
已有的(t,n)门限代理签名方案,只能实现在同一级门限下的代理签名。本文利用离散对数和大数分解问题的困难性,提出一种多级门限代理签名方案。该方案能在各代理签名人持有密钥不变的情况下,根据待签名文件的安全性要求,调整门限值,实现在多级门限下的代理签名。该方案具有安全性高,灵活性强的特点。 相似文献
97.
自从20世纪70年代公钥密码被提出后,公钥加密方案得到快速的发展。不同的加密方案应用的场景也有不同。基于Li的带关键字搜索加密方案[21]提出一种新的公钥加密方案,结合模糊身份加密的思想,构造了完善的且提供关键字搜索的加解密方案。该方案的主要应用场景是分布式系统关键字搜索的加解密。对此方案进行了安全性分析和概率分析。 相似文献
98.
蜘蛛攻击是利用搜索引擎的爬虫机器人——蜘蛛的爬行方式来实现提升自己网站访问排名的一种黑帽SEO手段。蜘蛛攻击达到一定强度便会形成拒绝服务攻击。本文作者以单位遇到的实例为大家详细描述了本次事件的分析结果以及应对SEO蜘蛛攻击的方法,一起来学习一下吧。 相似文献
99.
针对使用控制模型(UCON)中安全性异常复杂的问题,通过构造形式化模型的方法得出一些使用控制模型的安全结论,完成了关于授权中使用控制模型(UCON_(onA))的安全分析.针对使用控制模型中使用决策的持续性和属性易变性的特点,通过定义策略、模式和转换状态的方法给出一个形式化UCON_(onA)模型;通过分析得出一般的UCON_(onA)模型的安全问题是不确定的结论;通过构造一个有限状态机模拟的方法证明对于具有有限属性域和没有创建策略的UCON_(onA)模型在安全性上是确定的. 相似文献
100.
使用控制模型(UCON)是作为下一代访问控制模型被提出的,一经提出就得到了广泛研究,其应用范围也得到了极大扩展.数据仓库安全问题的核心之一是安全模型的建立,结合基于角色访问控制模型(RBAC)和使用控制模型(UCON)建立了一个新的数据仓库安全模型RUCON.模型结构分为两部分,RBAC组件和UCON组件,管理安全、角色授权由RBAC组件负责,解决用户授权问题;客体权力、决策处理由UCON组件负责,解决属性易变性和访问持续性的问题. 相似文献