全文获取类型
收费全文 | 381篇 |
免费 | 60篇 |
国内免费 | 42篇 |
专业分类
电工技术 | 2篇 |
综合类 | 82篇 |
化学工业 | 10篇 |
金属工艺 | 3篇 |
机械仪表 | 24篇 |
建筑科学 | 6篇 |
矿业工程 | 1篇 |
能源动力 | 3篇 |
轻工业 | 5篇 |
水利工程 | 7篇 |
无线电 | 148篇 |
一般工业技术 | 7篇 |
冶金工业 | 9篇 |
自动化技术 | 176篇 |
出版年
2024年 | 4篇 |
2023年 | 5篇 |
2022年 | 7篇 |
2021年 | 17篇 |
2020年 | 11篇 |
2019年 | 9篇 |
2018年 | 8篇 |
2017年 | 6篇 |
2016年 | 16篇 |
2015年 | 17篇 |
2014年 | 48篇 |
2013年 | 17篇 |
2012年 | 25篇 |
2011年 | 37篇 |
2010年 | 28篇 |
2009年 | 28篇 |
2008年 | 40篇 |
2007年 | 26篇 |
2006年 | 22篇 |
2005年 | 21篇 |
2004年 | 22篇 |
2003年 | 12篇 |
2002年 | 7篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 10篇 |
1998年 | 8篇 |
1997年 | 9篇 |
1996年 | 12篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 2篇 |
排序方式: 共有483条查询结果,搜索用时 31 毫秒
81.
82.
提出了基于联合熵的多属性匿名度量模型,该模型基于识别性、连接性、跟踪性等匿名属性.鉴于匿名的随机性和模糊性特点,提出了基于联合熵和最小加权广义距离的模糊模式识别方法,实现了系统匿名等级隶属度向量的离散化.给出了联合熵和加权广义距离之间平衡参数的确定方法.分析表明,该模型优于现有的单属性Shannon熵模型,平衡参数是从系统的角度惟一求解.因此,联合熵可以作为匿名等级的评价指标. 相似文献
83.
Li3VO4的非醇盐溶胶—凝胶法合成及其离子导电性 总被引:8,自引:0,他引:8
用溶胶凝胶法制备了锂离子导体Li3VO4的纯相,应用交流阻抗谱技术测定了样品的离子电导,实验表明,与传统固相方法制备的Li3VO4相比,用这种方法可以使Li3VO4的生成温度降低,其烧结体具有更高的离子导电率。 相似文献
84.
马建峰 《电子制作.电脑维护与应用》2014,(9)
MCS-51单片机具有良好的应用性,能够促进我国电子技术产业发展。所以,不断优化和创新MCS-51单片机是一项非常重要的工作。而这项工作的实施需要大量MCS-51单片机方面的专业人才致力于其中,不断的研究MCS-51单片机,才能够真正意义上实现MCS-51单片机的创新和优化。但现阶段我国这方面的人才比较欠缺,需要我国教育领域中注重MCS-51单片机方面知识的教育,进而培养MCS-51单片机方面的专业人才。如何才能有效的进行MCS-51单片机课程教育,提高教学质量?这是一个值得深思的问题,本文从了解MCS-51单片机开始,深入的探讨和分析解决此问题的途径,希望能够对培养MCS-51单片机方面的专业人才有所帮助。 相似文献
85.
86.
隐私保护是基于无线传感器网络(wireless sensor networks, WSNs)的数据聚合技术中最具挑战性的安全问题之一.在WSNs环境中,现有的隐私保护数据聚合机制不能同时满足安全性及节能性要求,存在计算复杂、通信量大及安全性低等缺点.提出一种能量有效的、抗数据丢失的隐私保护数据聚合方案,该方案利用2次不同形式的数据扰动同时实现了数据对基站及网内其他节点的隐私保护.首先,从防止基站入侵角度,给出了初次扰动数据设计方法;在此基础上,为实现对邻居节点的隐私保护,提出二次扰动数据的构造方法,并给出中间聚合节点及基站的聚合验证操作流程.通过引入消息认证码技术,有效抵御了多种外部攻击.安全及性能分析表明,该方案可在不过多消耗节点能量的前提下保证节点的安全性,且具有较好的抗数据丢失能力,安全性及能效性均优于现有方案. 相似文献
87.
随着物联网(Internet of things, IoT)技术的发展,在不同的物联网之间逐渐形成了大规模、异构化、动态化的分布式物联网环境.分布式物联网内的设备间与物联网管理机构间存在着广泛的合作需求,为此需要在其中建立信任机制以促进合作.然而,现有的信任机制研究大部分脱离于物联网环境,没有考虑物联网设备计算与存储能力有限且差异较大这一特点,造成抽象信任机制研究无法直接应用于物联网中;另一方面,现有的物联网信任问题研究都依赖于额外的可信第三方或域间信任假设,这在实际中是难以实现的.为了解决上述问题,借助区块链与风险理论,提出一种适用于分布式物联网的信任管理方法.具体地,将信任量化为对期望信用与风险的考察,并借助区块链实现信任数据的有效共享与安全性.实验与分析表明:该方案能够有效量化信任,保护数据不被篡改,且能够以较低的存储开销维护系统的正常运行. 相似文献
88.
为解决基于测试集自动程序修复方法修复缺陷正确率低的问题,提出一种基于规则的自动程序修复方法——RuleFix。该方法首先通过挖掘代码中的隐式编程规则定位缺陷位置,然后根据隐式编程规则选取合适的补丁,最后采用程序合成工具对补丁进行校验以保证修复结果的正确性。此外,为解决现有规则挖掘算法无法有效挖掘低频规则的问题,提出一种低频规则挖掘算法,根据已有规则推演生成新的规则,以提升规则挖掘的能力。基于所提方法实现了原型工具,并与现有的自动程序修复方法进行对比。实验结果表明,与现有的GenProg和PAR方法相比,所提方法有明显更高的修复率和正确率。 相似文献
89.
由于光照分量分解估计的高度不确定性,如何准确估计图像的光照分量一直是基于Retinex模型的图像增强方法需要解决的难题。该文提出一个简单有效的方法,准确估计图像的初始光照分量,进而实现弱光图像增强。具体地,首先根据输入图像得到其对应的光照权重矩阵,以指导光照分量的自适应初始化估计;随后在光照结构约束下,对初始光照分量优化估计,并进一步执行非线性光照调整;最终结合Retinex模型得到增强结果。实验表明,该方法不仅能够实现准确的图像分解估计,而且与现有的弱光图像增强方法相比,该文所提方法在多个数据集上的主观视觉效果和客观评价指标都有更好的表现,同时也保持着良好的运行效率。 相似文献
90.
从系统安全方面分析了审计跟踪数据的特征及几种现行的入侵检测方法:用户特征简表法、入侵者特征简表法、签名分析、行为分析。最后介绍入侵检测专家系统(IDES)和Haystack系统,并给出了设计方法。 相似文献