全文获取类型
收费全文 | 361篇 |
免费 | 62篇 |
国内免费 | 41篇 |
专业分类
电工技术 | 2篇 |
综合类 | 81篇 |
化学工业 | 10篇 |
金属工艺 | 3篇 |
机械仪表 | 24篇 |
建筑科学 | 6篇 |
矿业工程 | 1篇 |
能源动力 | 3篇 |
轻工业 | 5篇 |
水利工程 | 7篇 |
无线电 | 143篇 |
一般工业技术 | 7篇 |
冶金工业 | 9篇 |
自动化技术 | 163篇 |
出版年
2024年 | 3篇 |
2023年 | 4篇 |
2022年 | 7篇 |
2021年 | 16篇 |
2020年 | 7篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 4篇 |
2016年 | 12篇 |
2015年 | 15篇 |
2014年 | 48篇 |
2013年 | 17篇 |
2012年 | 25篇 |
2011年 | 37篇 |
2010年 | 28篇 |
2009年 | 28篇 |
2008年 | 40篇 |
2007年 | 26篇 |
2006年 | 22篇 |
2005年 | 21篇 |
2004年 | 22篇 |
2003年 | 12篇 |
2002年 | 7篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 10篇 |
1998年 | 8篇 |
1997年 | 9篇 |
1996年 | 12篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 2篇 |
排序方式: 共有464条查询结果,搜索用时 15 毫秒
81.
82.
The outsourced storage mode of cloud computing leads to the separation of data ownership and management rights of data owners, which changes the data storage network model and security model. To effectively deal with the software and hardware failures of the cloud server and the potential dishonest service provider and also ensure the availability of the data owners’ data, the design of secure and efficient data availability and recoverability auditing scheme has both theoretical and practical importance in solving the concern of users and ensuring the security of cloud data. However, most of the existing studies were designed for the security and efficiency of data integrity or recoverability schemes, without considering the fast identification and reliable recovery of damaged data under dynamic group users. Thus, to quickly identify and recover damaged data, a publicly verifiable proof of storage scheme was proposed for dynamic group cloud users. The designed scheme enabled a trusted third-party auditor to efficiently identify the damaged files through a challenge-response protocol and allowed the cloud storage server to effectively recover them when the degree of data damage is less than an error correction ability threshold. The scheme combined association calculation and accumulation calculation, which effectively reduced the number of calculations for the identification of damaged data. By combining erasure coding and shared coding technology, the scheme achieved effective recovery of damaged data of dynamic group users. At the same time, the scheme also supported dynamic user revocation, which ensured the integrity audit and reliable recovery of the collective data after user revocation. The network model and threat model of the designed scheme were defined and the security of the scheme under the corresponding security model was proved. Through the prototype implementation of the scheme in the real environment and the modular performance analysis, it is proved that the proposed scheme can effectively identify the damaged data and reliably recover the cloud data when the data is damaged. Besides, compared with other schemes, it is also proved that the proposed scheme has less computational overhead in identifying and recovering damaged data. © 2022, Beijing Xintong Media Co., Ltd.. All rights reserved. 相似文献
83.
提出了在多拷贝传递的基础上增加消息拷贝消除机制,合理地控制了网络中的消息拷贝数.在网络中根据节点相遇时消息拷贝教发生变化的特性,构造了消息拷贝数的离散时间的马尔可夫链,建立生灭模型,进一步验证并得出了平稳分布.通过仿真实验比较,相遇次数与时间基本上是线性关系,与理论模型极为相近.与传染路由比较,采用拷贝消除机制网络中的... 相似文献
84.
数字递推法推导等价组态j-j耦合谱项 总被引:1,自引:1,他引:0
j-j耦合谱项的推导对于研究重核原子的结构和光谱十分重要,但用人工方法推导谱项十分繁琐。工作量也很大。其难点在于推导组合组态「(j)^n」J的J值,文章中采用一种新的数字递推法解决了这一难题。 相似文献
85.
86.
Li3VO4的非醇盐溶胶—凝胶法合成及其离子导电性 总被引:8,自引:0,他引:8
用溶胶凝胶法制备了锂离子导体Li3VO4的纯相,应用交流阻抗谱技术测定了样品的离子电导,实验表明,与传统固相方法制备的Li3VO4相比,用这种方法可以使Li3VO4的生成温度降低,其烧结体具有更高的离子导电率。 相似文献
87.
基于Gompertz模型进行软件测试预测存在数据拟合精度差的不足,提出改进的Gompertz模型,用高斯-牛顿法将原Gompertz方程式按照泰勒级数展开,选取样本观测值与参数的初始点后,为了进一步估算参数,用最小二乘法反复迭代修正参数校正量。用实测数据验证改进后的模型,结果表明改进后的模型在缺陷发现的准确率、与实际数据的拟合度、预测值与实际值的绝对误差率方面都优于原模型。 相似文献
88.
现有的等距映射算法对邻域参数的选择较为敏感,而且对噪声干扰缺乏足够的鲁棒性。基于平均最短路径与邻域参数的变化关系与平均最短路径梯度提出了一种构建最优邻域图的方法,基于该方法构建的邻域图几乎没有短路边;可以根据每个数据点的不同特性采用可变的邻域参数;对数据点间的测地距有更好的逼近。实验表明:算法不仅对均匀采样、无噪声干扰的数据集有更好的降维性能,而且对噪声干扰的数据集有较强的鲁棒性与拓扑稳定性。 相似文献
89.
鉴于现在的网络越来越复杂,其中,用户数量大、服务类型多、安全机制不统一的特点决定了SOA环境中异构多域的情况,给出了一种基于模糊理论的信任管理方法,并将该方法与证书转换服务结合起来提出了一种 SOA 环境中的跨域认证方案,在该方案中,用户域使用信任管理方法来保证安全性,服务域结合信任管理与证书认证来保证安全性,并且用户可以透明地访问采用不同底层安全机制的域中服务,实现安全跨域认证。分析表明,该方案具有安全与普适的优势,可以满足SOA环境下身份认证的需求。 相似文献
90.