首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   753篇
  免费   160篇
  国内免费   98篇
电工技术   9篇
综合类   87篇
化学工业   1篇
机械仪表   9篇
建筑科学   4篇
矿业工程   2篇
轻工业   2篇
石油天然气   1篇
武器工业   3篇
无线电   159篇
一般工业技术   5篇
冶金工业   1篇
自动化技术   728篇
  2024年   3篇
  2023年   9篇
  2022年   14篇
  2021年   21篇
  2020年   26篇
  2019年   24篇
  2018年   24篇
  2017年   21篇
  2016年   27篇
  2015年   26篇
  2014年   56篇
  2013年   51篇
  2012年   82篇
  2011年   85篇
  2010年   69篇
  2009年   67篇
  2008年   78篇
  2007年   83篇
  2006年   57篇
  2005年   57篇
  2004年   41篇
  2003年   32篇
  2002年   13篇
  2001年   8篇
  2000年   9篇
  1999年   6篇
  1998年   5篇
  1997年   4篇
  1996年   1篇
  1995年   3篇
  1994年   1篇
  1993年   2篇
  1992年   1篇
  1991年   2篇
  1980年   1篇
  1976年   1篇
  1973年   1篇
排序方式: 共有1011条查询结果,搜索用时 15 毫秒
51.
电能质量数据交换格式文件通用解析方案   总被引:1,自引:0,他引:1  
针对国内电能质量领域各厂家以及各省规范对电能质量数据交换格式(PQDIF)文件定义差异所造成的解析程序兼容性问题,提出并实现了一种PQDIF文件通用解析方案。通过总结已知PQDIF文件标签组合及其对应测量指标类型,进而构造可扩展标记语言(XML)格式存储的通道序列定义表;利用哈希表将待解析文件的标签组合在表中快速匹配对应的测量指标类型,并对未知标签组合进行差异匹配得到最相近组合。在无需修改解析程序源代码的前提下,不但可以实现对已知不同定义结构PQDIF文件的正确快速解析,而且只需用户进行简单配置,即可顺利解析包含未知标签组合的PQDIF文件。在某省电能质量一体化数据平台中的成功应用证明了此方案的可靠性和实用性。  相似文献   
52.
高级计量体系(AMI)中,智能电表主要依赖嵌入式硬件加密(ESAM)提供保护,遭破解后可能遭恶意软件攻击威胁。针对智能电表通信和计算资源有限的特征,提出了基于白名单的云安全防护方法。首先利用运行环境封闭固定的特点,在计量中心云端安全服务器中建立并维护合法进程白名单;然后在智能电表中安装运行进程检测模块,由其枚举出所有运行进程,计算唯一标识各进程的哈希值特征码并提交到云端安全服务器,与白名单进行对比即可检出含非法进程的表计。该模式仅需在智能电表中计算并上传进程特征码,可在有限的计算和通信资源约束下满足恶意软件检测需求,能够强化AMI的网络安全防护水平。  相似文献   
53.
该文分析一种能抵抗位置跟踪的基于哈希函数的射频识别认证协议,指出其并不能有效抵抗位置跟踪,阅读器假冒、重放攻击等,并提出一种改进的能抵抗位置跟踪的射频识别认证协议.改进协议中标签和阅读器都产生随机数,标签通过阅读器认证后服务器才对标签进行认证,同时在服务器对标签认证前标签更新其密钥.分析表明,该协议在保持原计算量和存储量的基础上能有效抵抗位置跟踪、重放攻击和假冒阅读器攻击.  相似文献   
54.
针对大规模三维重建应用中多幅无序图像的分组及其有序化问题,提出一种鲁棒的无序图像分组方法。首先,对大量无序图像提取SIFT(scale invariant feature transform)特征,接着采用DBH(dichotomy based hash)算法对图像特征集合进行快速匹配,最后应用一种新的基于图像内容的图像相似度度量准则,将无序图像分组并采用视图生成树拓扑化组内图像。实验结果表明,该算法能快速有效地对无序图像分类并拓扑化。  相似文献   
55.
目前P2P网络中的资源发现已经成为一个重要的研究课题.对P2P网络常见的几种搜索方法进行了介绍,包括非结构性的搜索方法和结构性的搜索方法,对这些方法的负载平衡、路由策略等进行了讨论,分析了P2P网络的体系结构及其搜索策略,以及P2P网络信息搜索的关键技术.  相似文献   
56.
基于互联网的电子商务由于其快速、低成本的优势,给企业和商家带来了莫大的商机,但这种电子交易的安全性必须得到保证.现在,人们通常采用基于数字摘要、结合RSA算法所形成的数字签名技术来保证交易数据的完整性和不可抵赖性.  相似文献   
57.
垃圾邮件不仅浪费大量的网络资源,并且给用户带来很大的不便,如何有效地防范垃圾邮件,已成为网络信息安全领域的主要课题之一。本文通过对传统垃圾邮件过滤技术的分析,提出了一种基于指纹的定量过滤方法。对白名单和黑名单过滤、定时过滤、基于指纹的定量过滤和贝叶斯过滤技术进行了整合,建立了一种客户端垃圾邮件过滤系统的模型,该系统具有较高的过滤准确性,并且能适应用户的个性化需求。  相似文献   
58.
为减轻对等网络(P2P)应用造成的IPv4网络带宽紧张问题,提出了一种IPv4/IPv6混合网中基于层次化分布式散列表(DHT)的P2P资源共享机制. 该机制使得IPv6和IPv4节点可查询和获得彼此DHT覆盖网中的P2P资源,实现P2P应用在IPv4/IPv6之间的互操作. 仿真结果表明,该P2P资源共享机制能够适应IPv4/IPv6混合网的特性,并具备很好的扩展性和负载均衡特性.   相似文献   
59.
在节点加入退出或者失效情况下,结构化P2P算法Chord搜索指向表(FT)出现大量指向错误,降低搜索效率。针对该问题,讨论和比较几种搜索 FT的更新策略,分析各算法维护指向正确的开销,提出一种懒惰算法解决搜索 FT更新效率低下的问题。该算法最小化搜索FT更新的消耗,可作为一种有效的错误恢复机制。通过实验对比证明了该算法的有效性。  相似文献   
60.
针对查找DNA序列的相似序列问题,给出了建立索引和查找索引的数学模型,基于Hash算法,建立了依赖于k值大小的顺序索引模型和散列索引模型,特别对较大k值选用了DJBHash函数,有效的避免了Hash冲突问题。最后在硬件平台CPU为2.6GHz、内存为8G、操作系统为64位Windows 7的条件下,对100万条长度为100的DNA序列进行了测试,给出了不同k值下建立和查询索引的用时和占用内存情况,有效的解决了DNA序列的k-mer index问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号