全文获取类型
收费全文 | 753篇 |
免费 | 160篇 |
国内免费 | 98篇 |
专业分类
电工技术 | 9篇 |
综合类 | 87篇 |
化学工业 | 1篇 |
机械仪表 | 9篇 |
建筑科学 | 4篇 |
矿业工程 | 2篇 |
轻工业 | 2篇 |
石油天然气 | 1篇 |
武器工业 | 3篇 |
无线电 | 159篇 |
一般工业技术 | 5篇 |
冶金工业 | 1篇 |
自动化技术 | 728篇 |
出版年
2024年 | 3篇 |
2023年 | 9篇 |
2022年 | 14篇 |
2021年 | 21篇 |
2020年 | 26篇 |
2019年 | 24篇 |
2018年 | 24篇 |
2017年 | 21篇 |
2016年 | 27篇 |
2015年 | 26篇 |
2014年 | 56篇 |
2013年 | 51篇 |
2012年 | 82篇 |
2011年 | 85篇 |
2010年 | 69篇 |
2009年 | 67篇 |
2008年 | 78篇 |
2007年 | 83篇 |
2006年 | 57篇 |
2005年 | 57篇 |
2004年 | 41篇 |
2003年 | 32篇 |
2002年 | 13篇 |
2001年 | 8篇 |
2000年 | 9篇 |
1999年 | 6篇 |
1998年 | 5篇 |
1997年 | 4篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1980年 | 1篇 |
1976年 | 1篇 |
1973年 | 1篇 |
排序方式: 共有1011条查询结果,搜索用时 15 毫秒
51.
电能质量数据交换格式文件通用解析方案 总被引:1,自引:0,他引:1
针对国内电能质量领域各厂家以及各省规范对电能质量数据交换格式(PQDIF)文件定义差异所造成的解析程序兼容性问题,提出并实现了一种PQDIF文件通用解析方案。通过总结已知PQDIF文件标签组合及其对应测量指标类型,进而构造可扩展标记语言(XML)格式存储的通道序列定义表;利用哈希表将待解析文件的标签组合在表中快速匹配对应的测量指标类型,并对未知标签组合进行差异匹配得到最相近组合。在无需修改解析程序源代码的前提下,不但可以实现对已知不同定义结构PQDIF文件的正确快速解析,而且只需用户进行简单配置,即可顺利解析包含未知标签组合的PQDIF文件。在某省电能质量一体化数据平台中的成功应用证明了此方案的可靠性和实用性。 相似文献
52.
高级计量体系(AMI)中,智能电表主要依赖嵌入式硬件加密(ESAM)提供保护,遭破解后可能遭恶意软件攻击威胁。针对智能电表通信和计算资源有限的特征,提出了基于白名单的云安全防护方法。首先利用运行环境封闭固定的特点,在计量中心云端安全服务器中建立并维护合法进程白名单;然后在智能电表中安装运行进程检测模块,由其枚举出所有运行进程,计算唯一标识各进程的哈希值特征码并提交到云端安全服务器,与白名单进行对比即可检出含非法进程的表计。该模式仅需在智能电表中计算并上传进程特征码,可在有限的计算和通信资源约束下满足恶意软件检测需求,能够强化AMI的网络安全防护水平。 相似文献
53.
该文分析一种能抵抗位置跟踪的基于哈希函数的射频识别认证协议,指出其并不能有效抵抗位置跟踪,阅读器假冒、重放攻击等,并提出一种改进的能抵抗位置跟踪的射频识别认证协议.改进协议中标签和阅读器都产生随机数,标签通过阅读器认证后服务器才对标签进行认证,同时在服务器对标签认证前标签更新其密钥.分析表明,该协议在保持原计算量和存储量的基础上能有效抵抗位置跟踪、重放攻击和假冒阅读器攻击. 相似文献
54.
针对大规模三维重建应用中多幅无序图像的分组及其有序化问题,提出一种鲁棒的无序图像分组方法。首先,对大量无序图像提取SIFT(scale invariant feature transform)特征,接着采用DBH(dichotomy based hash)算法对图像特征集合进行快速匹配,最后应用一种新的基于图像内容的图像相似度度量准则,将无序图像分组并采用视图生成树拓扑化组内图像。实验结果表明,该算法能快速有效地对无序图像分类并拓扑化。 相似文献
55.
目前P2P网络中的资源发现已经成为一个重要的研究课题.对P2P网络常见的几种搜索方法进行了介绍,包括非结构性的搜索方法和结构性的搜索方法,对这些方法的负载平衡、路由策略等进行了讨论,分析了P2P网络的体系结构及其搜索策略,以及P2P网络信息搜索的关键技术. 相似文献
56.
王艳 《南通纺织职业技术学院学报》2006,6(1):10-12,33
基于互联网的电子商务由于其快速、低成本的优势,给企业和商家带来了莫大的商机,但这种电子交易的安全性必须得到保证.现在,人们通常采用基于数字摘要、结合RSA算法所形成的数字签名技术来保证交易数据的完整性和不可抵赖性. 相似文献
57.
垃圾邮件不仅浪费大量的网络资源,并且给用户带来很大的不便,如何有效地防范垃圾邮件,已成为网络信息安全领域的主要课题之一。本文通过对传统垃圾邮件过滤技术的分析,提出了一种基于指纹的定量过滤方法。对白名单和黑名单过滤、定时过滤、基于指纹的定量过滤和贝叶斯过滤技术进行了整合,建立了一种客户端垃圾邮件过滤系统的模型,该系统具有较高的过滤准确性,并且能适应用户的个性化需求。 相似文献
58.
为减轻对等网络(P2P)应用造成的IPv4网络带宽紧张问题,提出了一种IPv4/IPv6混合网中基于层次化分布式散列表(DHT)的P2P资源共享机制. 该机制使得IPv6和IPv4节点可查询和获得彼此DHT覆盖网中的P2P资源,实现P2P应用在IPv4/IPv6之间的互操作. 仿真结果表明,该P2P资源共享机制能够适应IPv4/IPv6混合网的特性,并具备很好的扩展性和负载均衡特性. 相似文献
59.
60.
针对查找DNA序列的相似序列问题,给出了建立索引和查找索引的数学模型,基于Hash算法,建立了依赖于k值大小的顺序索引模型和散列索引模型,特别对较大k值选用了DJBHash函数,有效的避免了Hash冲突问题。最后在硬件平台CPU为2.6GHz、内存为8G、操作系统为64位Windows 7的条件下,对100万条长度为100的DNA序列进行了测试,给出了不同k值下建立和查询索引的用时和占用内存情况,有效的解决了DNA序列的k-mer index问题。 相似文献