首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   145篇
  免费   16篇
  国内免费   20篇
综合类   26篇
化学工业   2篇
建筑科学   12篇
矿业工程   2篇
能源动力   2篇
轻工业   7篇
石油天然气   11篇
无线电   22篇
一般工业技术   2篇
冶金工业   1篇
自动化技术   94篇
  2022年   1篇
  2021年   2篇
  2020年   2篇
  2019年   2篇
  2018年   3篇
  2017年   3篇
  2016年   6篇
  2015年   10篇
  2014年   3篇
  2013年   11篇
  2012年   15篇
  2011年   10篇
  2010年   18篇
  2009年   20篇
  2008年   21篇
  2007年   14篇
  2006年   9篇
  2005年   3篇
  2004年   4篇
  2003年   5篇
  2002年   2篇
  2001年   6篇
  2000年   2篇
  1999年   3篇
  1998年   1篇
  1995年   1篇
  1994年   1篇
  1993年   2篇
  1992年   1篇
排序方式: 共有181条查询结果,搜索用时 9 毫秒
11.
针对无线传感器网络多跳通信方式产生的暴露终端问题,提出了一种基于地理位置信息的高效并行传输LACT-MAC协议。该协议突破了传统基于CSMA协议对并行传输的限制,利用节点地理位置信息实现了暴露终端的并行传输,有效地提高了宝贵无线信道资源的复用效率。分析了根据节点的位置坐标并行传输暴露终端节点的可行性,并通过并行传输检测完成了传输过程。仿真结果证明,与标准的IEEE 802.11DCF协议比较,LACT-MAC协议能显著提高网络的平均吞吐量,降低数据传输延迟,有效提高无线传感器网络效率和性能。  相似文献   
12.
一种新算法在基因表达谱聚类中的应用   总被引:2,自引:0,他引:2       下载免费PDF全文
聚类分析是从基因表达数据中提取生物医学信息的主要方法。针对基本粒子群优化算法易陷入局部极值和对可调参数敏感的问题,提出了一种新型粒子对算法来解决基因聚类问题。算法初始化四个粒子,随机分成两对,将K-均值快速聚类的结果作为每个粒子对中一个粒子的初始位置。在每次迭代中,粒子仅依靠自身速度和粒子对的最佳位置来完成自身更新。每个粒子对产生的精英粒子,组成一个新的粒子对,继续搜索,新粒子对的最优位置即为聚类算法的最优解。实验结果表明算法具有良好的同质性和差异性,且在计算时间和收敛速度方面具有相当的优势。  相似文献   
13.
异构传感器网络是一种能量有限且分布不均衡的网络,负载均衡和能量有效是此网络路由算法的一个挑战。现提出的自组织成簇算法能够有效增加传感器网络的稳定周期,算法基于传感器节点的剩余能量和通讯能耗选择适合的簇头节点。与经典的成簇算法LEACH和SET比较,本算法能够更好实现负载均衡,并极大地提高传感器网络的稳定周期。  相似文献   
14.
油层测井相识别是油田开发的重要依据.油层的测井相类别如果发生误判,将会影响它和邻井对应油层之间的连通对比关系的判断,造成开采方案的失败.测井相的类间差异小,领域知识要求高,属于难度较大的模式识别问题.在研究了混沌建模的基本方法后,给出了一种基于相空间高斯混合模型的测井相识别方法.对每类训练样本形成一个重构相空间,用EM算法学习得到一个高斯混合模型,待识序列按其属于不同类别的高斯混合模型的条件概率进行分类.该方法可以对不规则样本的形态参数进行估计,从而提高测井相的识别精度.实验结果证明了该方法的有效性.  相似文献   
15.
移动边缘计算(Mobile Edge Computing,MEC)将互联网服务环境和云计算技术在网络边缘相结合,为移动用户提供高带宽、低延迟的计算和存储服务.在MEC网络中,移动用户和服务器之间组成一个群组进行通信和数据传输,一旦密钥泄露,将会造成严重的安全隐患和经济损失.通过设计密钥管理协议,可以实现密钥的分发、更新和存储等功能来保护MEC网络隐私安全.然而传统的密钥管理协议不适合MEC网络.因此需要结合MEC网络的物理特性和实际需求,设计面向MEC的密钥管理协议.本文的研究分为两部分:首先构造了一个非交互透明零知识可验证多项式委托并基于该技术设计了一种支持通信秘密可验证、秘密份额可动态更新、服务器节点可动态变化的门限秘密共享协议,保护MEC服务器私钥的安全;然后,提出一种支持用户自由进出,保障网络通信安全的MEC通信密钥管理协议,保护MEC网络中移动用户的通信和数据安全.进一步通过形式化证明和混合仿真游戏对所提协议进行了严格的安全证明,结果表明本文密钥管理协议满足前向安全和后向安全,并可抵抗各类已知攻击.与相关协议的对比结果显示,新协议在提高安全性的同时,保持了较高的效率,适于ME...  相似文献   
16.
主要讨论电子邮件认证技术的相关问题,详细介绍了目前互联网中新出现的几种电子邮件认证技术,如发件人策略框架、发件人身份标识、域密钥以及互联网电子邮件标识技术,通过对这些技术的分析指出电子邮件认证技术面临的主要问题及未来的发展趋势。  相似文献   
17.
结构化P2P网络综述   总被引:3,自引:0,他引:3  
刘杰  王向辉  张国印 《信息技术》2007,31(6):143-144
结构化P2P网络使用分布式哈希表(DHT)技术将数据映射到相应的节点,以便在数据的存放与查找方面有很好的扩展性,同时P2P网络的路由表的容量和链路长度之间存在渐进曲线的关系。首先介绍现有的P2P网络拓扑类型,然后对基于DHT的结构化P2P网络进行了详细的分析比较。  相似文献   
18.
创新型人才培养体系研究与实践   总被引:4,自引:2,他引:2  
本文通过对创新型人才培养的探索与实践,论述了大学生创新体系的构建,包括创新型人才培养的指导思想,创新实验室软硬件环境建设,系统化的实验内容,因材施教的教学方法,以提高学生综合素质为目的的管理制度,并介绍了在这种大学生创新体系下产生的创新成果。  相似文献   
19.
针对传统的基于竞争或调度的MAC协议用于节点密集部署的无线传感器网络中,会出现较低的吞吐量和累计延迟等问题,利用节点密集部署的无线传感器网络中普遍存在的捕获效应对MAC协议性能的影响,提出了一种单信道模式下工作的并行传输的新型高效MAC协议——基于非合作博弈功率控制的并行传输MAC协议.该协议运用博弈理论中非合作不完全...  相似文献   
20.
签密能同时实现加密与签名,并且代价小于传统的先签名再加密。该文在Li等人(2010)签名方案的基础上提出了一个动态门限的基于属性签密方案,除具有一般签密方案的保密性和认证性外,还同时具有签密者属性隐私安全性和多接收者特性。在随机预言机模型下,利用判定双线性Diffie-Hellman (DBDH)问题和计算Diffie- Hellman (CDH)问题的困难性,证明了该方案满足在适应性选择密文攻击下的不可区分性及适应性选择消息下的不可伪造性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号