全文获取类型
收费全文 | 95篇 |
免费 | 9篇 |
国内免费 | 19篇 |
专业分类
电工技术 | 1篇 |
综合类 | 21篇 |
化学工业 | 1篇 |
金属工艺 | 1篇 |
机械仪表 | 3篇 |
建筑科学 | 6篇 |
轻工业 | 1篇 |
无线电 | 35篇 |
一般工业技术 | 3篇 |
自动化技术 | 51篇 |
出版年
2024年 | 1篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 4篇 |
2016年 | 3篇 |
2015年 | 11篇 |
2014年 | 12篇 |
2013年 | 14篇 |
2012年 | 12篇 |
2011年 | 3篇 |
2010年 | 8篇 |
2009年 | 7篇 |
2008年 | 5篇 |
2007年 | 8篇 |
2006年 | 2篇 |
2005年 | 5篇 |
2004年 | 5篇 |
2003年 | 4篇 |
2002年 | 2篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有123条查询结果,搜索用时 15 毫秒
81.
82.
83.
文章使用NS-3网络仿真工具模拟搭建了机会网络,实现了机会网络中Epidemic路由协议仿真代码的编写和调试,并介绍了相关背景知识和仿真实验的具体过程。利用NS-3网络仿真工具,可以在不同网络环境下,对Epidemic路由协议算法进行模拟仿真。通过对仿真结果的分析,评测Epidemic路由协议算法在各种环境下的性能。 相似文献
84.
85.
86.
针对目前基于行为分析的未知病毒检测方法需要运行可执行程序,无法检测出以静态形式存在计算机中的滴管等病毒的问题,提出了一种基于Win32 API相关行为检测PE未知病毒的方法。首先解析PE文件提取其调用的敏感Win32 API函数,然后将这些API函数按相关的恶意行为分类并形成维数固定的特征行为向量存入数据库。采用基于判别熵最小化的特征提取法自适应的精简特征项,最后利用改进的K-最近邻算法进行分类。实验结果表明,该方法具有较高的命中率和较低的漏判率,适用于“云安全”系统中未知病毒的检测。 相似文献
87.
在某些重要应用领域,一旦地图资源非法泄露,确定地图来源是首要问题。在该文提出的方案中,首先采集地图所有者的指纹信息并进行特征提取,提取到的特征信息转换为二进制编码,并将该编码嵌入到矢量地图属性文件的对象定义数据块中。在对象定义块中,属性描述信息之后以结束符作为结束标识,结束符识之后存储的数据不被任何工具软件读取和显示。实验和分析表明,该隐藏算法具有较好的鲁棒性,能够对地图无损地嵌入和提取水印信息,NC值可达97%以上,兼顾结合指纹匹配算法的性能,身份识别的准确率保持在80%以上。 相似文献
88.
提出了一种基于流内与流间网络编码的延迟容忍移动传感器网络(DTMSN)高效广播传输机制.在该机制中,汇聚节点利用随机线性网络编码将原始数据处理成编码包,然后转发给传感器节点.传感器节点间利用一种优化的机会网络编码算法交换编码包.当传感器节点收到足够多的线性无关编码包时解码得到原始广播数据.理论分析和仿真实验表明,与仅基于随机线性网络编码的广播传输机制相比,该机制能进一步减小广播时延和网络负载. 相似文献
89.
一种改进的基于拉格朗日插值的(t,n)门限秘密共享 总被引:1,自引:0,他引:1
利用椭圆曲线离散对数问题的难解性,给出了一个基于拉格朗日插值的(t,n)门限秘密共享方案.本方案可使每个参与者对自己的子秘密及其他成员出示的子秘密进行验证,而不泄露子秘密信息,有效地阻止了外部攻击者对子秘密的窃取及内部参与者之间的互相欺诈.文中还给出了一个本方案的小数据实例,最后是本方案的安全性分析. 相似文献
90.
提出了一种基于访问树的属性基签名算法,签名算法采用访问树结构有效地解决了门限属性基签名方案中阈值对签名算法的限制。该算法无需限定属性个数,可以灵活地设定签名策略。算法安全性证明基于标准模型而不是随机预言机模型,在标准模型中将算法的安全性归约到判定BDH困难假设。 相似文献