首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   106篇
  免费   21篇
  国内免费   174篇
电工技术   7篇
综合类   94篇
机械仪表   1篇
建筑科学   5篇
矿业工程   1篇
能源动力   1篇
轻工业   1篇
水利工程   2篇
无线电   24篇
冶金工业   2篇
自动化技术   163篇
  2023年   5篇
  2022年   1篇
  2021年   2篇
  2020年   4篇
  2019年   8篇
  2018年   7篇
  2017年   6篇
  2016年   12篇
  2015年   15篇
  2014年   18篇
  2013年   19篇
  2012年   21篇
  2011年   24篇
  2010年   30篇
  2009年   15篇
  2008年   13篇
  2007年   22篇
  2006年   12篇
  2005年   12篇
  2004年   17篇
  2003年   11篇
  2002年   8篇
  2001年   4篇
  2000年   2篇
  1997年   1篇
  1996年   3篇
  1995年   6篇
  1994年   3篇
排序方式: 共有301条查询结果,搜索用时 62 毫秒
291.
非结构化对等网信息缓存资源查找算法   总被引:1,自引:0,他引:1  
泛洪式路由(Flooding)是在非结构化对等网络中进行有效资源查找的主要方式,但其路由过程将产生大量冗余消息,因而严重制约了其可扩展性.随节点数增多,泛洪式路由的网络带宽消耗也变得异常严重.为此,本文提出了改善非结构化对等网络路由和查找效率的LHC (LookaHead with Catch) 算法,该算法利用缓存邻居节点的邻居列表和邻居节点的资源索引表,达到优化路由的目的.仿真实验表明,在保证维护和查询的带宽开销与现有算法基本一致的基础上,LHC算法不仅更有效的减少了查询过程中产生的冗余消息,而且在网络容量一定的情况下,资源命中率更高.  相似文献   
292.
基于Mobicast的传感器追踪网动态分簇QoS组播方案   总被引:1,自引:0,他引:1  
针对监测区域中移动目标的跟踪问题,提出基于Mobicast的动态分簇组播路由方案,簇头节点负责对节点入簇的审查和管理,并根据网络拓扑环境和节点自身状况的改变而动态调整分簇策略,最大限度地提高组播效率和网络性能。通过调整节点入簇门限条件,使得只有性能最优的节点才能参于Mobicast会话;引入自感知技术,动态评估当前组播服务质量(quality of service,QoS)需求;利用矩阵编码和线性规划技术实时选择最佳分簇策略。分析和仿真结果表明,与现有Mobicast路由协议相比,本方案具有较低的平均时延和能耗,以及良好的QoS性能。  相似文献   
293.
智能手机的普及极大地刺激了恶意软件的广泛传播,Android平台因其巨大的市场占有率和开源特性,已成为攻击者首选的攻击目标。针对传统的基于签名的反病毒软件仅能检测已知恶意软件的缺点,文章提出基于沙盒的Android恶意软件动态分析方案,用于有效地分析未知恶意软件的行为。文章通过在虚拟化软件Oracle VM VirtualBox中安装Android x86虚拟机的方式来实现Android沙盒,利用VirtualBox提供的命令行工具来控制Android沙盒。Android应用程序通过调用相应系统API来完成对应的行为,文中方案通过在应用程序包中插入API监视代码的方法监测Android应用程序调用的系统API,并通过脚本程序向Android沙盒发送不同的用户事件流来模拟用户对应用程序的真实操作,控制Android应用程序在沙盒中自动运行,实验证明文中提出的方法切实可行。  相似文献   
294.
在拍卖过程中如何保护投标者隐私和身份以及防止中标者反悔是设计安全电子拍卖系统的关键技术。基于环签名思想的类群签名方案及同态公钥加密体制,设计了一个新的密封投标的电子拍卖协议。所给协议具有如下特点:安全性好,能够满足投标者匿名、投标价保密、不可否认性以及不可伪造等密封电子拍卖的所有安全性要求;对可信赖第三方的依赖小;安全性高、步骤简略。  相似文献   
295.
P2P文件共享网中病毒传播建模   总被引:1,自引:0,他引:1  
鉴于病毒在P2P文件共享网中的巨大危害性,对P2P文件共享网和P2P病毒的传播特点进行了深入的分析,并在此基础上提出了P2P病毒的传播模型。为了考查模型中各参数对病毒传播的影响,使用了专门的数字分析软件进行了大规模仿真实验。不同参数对病毒传播有着不同影响这一仿真实验结果表明,可以通过控制那些影响大的参数来抑制病毒传播。  相似文献   
296.
社会网络是现实社会在网络空间的延伸,研究社会网络的结构特征对于发现网络结构、预测网络行为、保障网络安全有着重要的意义.社团结构是社会网络最重要的一种结构特征.近年来,研究人员提出了大量的社团检测算法,但大多集中在无权网络,不能处理网络中越来越复杂的连接关系.为了衡量有向加权网络中节点之间的关联强度,提出了一种新的节点亲密度定义,在此基础上设计了一种基于节点亲密度和度的社团结构检测方法(community detecting method based on node intimacy and degree, CDID),并在真实的社会网络数据集上进行了实验验证.与传统的社团检测方法相比,CDID方法能够获得更加准确的社团划分结果,并为无向无权、有向无权、无向加权、有向加权网络的社团划分提供了一种统一的解决方法.  相似文献   
297.
云存储服务的数据完整性检查受到了学术界和工业界的广泛关注.然而动态数据审计方案容易受到恶意云服务器的重放攻击,且存在不能很好地支持用户多粒度的动态操作等问题.为此基于Merkle Hash树(Merkle Hash tree, MHT)和双线性对技术,提出一个分层次索引结构的动态数据完整性审计方案.通过分层次索引结构的方法将数据块分割为长度更小的数据块,同时使MHT的每个叶结点对应多个数据块,从而有效降低了MHT的高度.提出的方案不但能满足云存储服务的数据完整性审计方案的安全要求,而且支持用户多粒度的动态操作.此外,在该方案中用户执行动态操作和审计者执行审计操作的通信开销将被大大降低.安全分析和性能分析,表明该方案是安全和高效的.  相似文献   
298.
探知通信网络的形成和演化机制是复杂网络领域中一个重要的研究点.众多研究者也提出了许多关于探索通信网络形成及演化机制的方法.现有的网络模拟方法主要着眼于网络的宏观特征而忽视了微观特征,导致个体用户模式的信息丢失.既然通信网络是与使用者的行为紧密相关的,那么构建模型时单用户的模式也应当被考虑进来.通过对网络中每个节点标注一个隐含属性——活跃度,提出一种基于主题模型的通信网络高效模拟生成方法.在真实邮件网络数据集上的实验结果验证了提出的方法能够很好地模拟原网络的整体特征和个体用户的行为模式.此外,由于隐私策略和访问权限的限制,对于大多数研究者而言,短时间内采集大规模的真实通信网络数据是十分困难的.许多研究工作因缺乏实验数据而受到制约,应对这个问题,可以使用该算法借助少量已有的通信数据流来生成大规模的模拟数据.该算法具有线性时间复杂度并且可以方便地并行化处理.  相似文献   
299.
实体链接(entity linking)是知识库扩容的核心关键技术,传统的实体链接方法通常受制于本地知识库的知识水平,而且忽略共现实体间的语义相关性.提出了一种基于图的中文集成实体链接方法,不仅能够充分利用知识库中实体间的结构化关系,而且能够通过增量证据挖掘获取外部知识,从而实现对同一文本中出现的多个歧义实体的批量实体链接.在开放域公开测试语料上的实验结果表明,所提出的实体相关图构造方法、增量证据挖掘方法和实体语义一致性判据是有效的,算法整体性能一致且显著地优于当前的主流算法.  相似文献   
300.
前  言     
  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号