全文获取类型
收费全文 | 124篇 |
免费 | 5篇 |
国内免费 | 3篇 |
专业分类
电工技术 | 9篇 |
综合类 | 5篇 |
化学工业 | 8篇 |
金属工艺 | 8篇 |
机械仪表 | 10篇 |
建筑科学 | 8篇 |
矿业工程 | 6篇 |
水利工程 | 5篇 |
石油天然气 | 1篇 |
武器工业 | 7篇 |
无线电 | 17篇 |
一般工业技术 | 5篇 |
冶金工业 | 10篇 |
原子能技术 | 1篇 |
自动化技术 | 32篇 |
出版年
2024年 | 3篇 |
2023年 | 5篇 |
2022年 | 5篇 |
2021年 | 4篇 |
2019年 | 1篇 |
2017年 | 4篇 |
2016年 | 4篇 |
2015年 | 6篇 |
2014年 | 15篇 |
2013年 | 7篇 |
2012年 | 4篇 |
2011年 | 13篇 |
2010年 | 15篇 |
2009年 | 9篇 |
2008年 | 5篇 |
2007年 | 4篇 |
2006年 | 4篇 |
2005年 | 2篇 |
2004年 | 9篇 |
2003年 | 3篇 |
2002年 | 2篇 |
2001年 | 4篇 |
2000年 | 3篇 |
1998年 | 1篇 |
排序方式: 共有132条查询结果,搜索用时 15 毫秒
71.
目前有关智能办公环境的研究忽视了对建筑环境的考虑,为了给工作人员提供一个节能、舒适、便捷的办公环境,研究了智能办公环境无线网络系统的学习方法,即为系统建立了多智能体(Agent)模型,基于该模型提出了改进的模糊Q学习算法,用于学习用户的行为,以自动控制环境中执行器的动作。通过对环境温度学习的实验,比较了该算法和普通Q学习的MSE(Mean Square Error)值,实验结果表明提出的算法较优。 相似文献
72.
针对AES加密算法轮密钥的相关性强,容易遭遇强力攻击和Square攻击,提出了基于L-P混沌映射和AES的图像加密算法.加密时,先结合图像明文信息,确定一维混沌映射Logistic和PWLCM的相关参数,并分别进行迭代,为产生混沌序列做准备.再次将Logistic和PWLCM混沌映射交叉迭代,产生的两个混沌序列进行异或扩散操作,作为初始轮密钥,在AES加密操作前,先将状态矩阵的奇偶行分别与两个混沌序列进行异或扩散操作,并减少AES算法轮数,从而产生密文图像.解密时,先通过MD5数字签名算法,获取加密时混沌映射Logistic和PWLCM的相关参数,再按加密的逆过程进行解密.通过MATLAB仿真,分析算法的性能及安全性,包括密钥敏感性、直方图、信息熵、像素相关性、差分攻击、鲁棒性,抗剪切能力、运行时间等,结果显示,相对于标准AES图像加密算法,减少了运行时间,具有更好的安全性. 相似文献
73.
王海珍 《中国信息技术教育》2009,(24):67-67
以信息技术为手段的语文教学是指在教学过程中,根据教学目标和教学对象的特点,通过教学设计,选择和运用现代教学媒体,并与传统教学手段有机组合,共同参与教学全过程,以多种媒体信息作用学生,形成合理的教学过程结构,使学生在最佳的学习条件下进行学习。 相似文献
74.
75.
从开展伤害预知预警活动的必要性、活动步骤、管理的内容以及活动的预期效果等方面入手对王庄煤矿应如何开展伤害预知预警活动进行了论述。 相似文献
76.
77.
78.
79.
80.
随着Internet/Intranet技术的普遍应用,越来越多的应用系统正朝着基于WEB的方向发展.文章利用ActiveX技术,Internet程序设计技术,使基于Intranet的配电自动化系统实现了在浏览器端检测配电网运行情况的功能,为解决上述问题作了有益的探讨. 相似文献