全文获取类型
收费全文 | 753篇 |
免费 | 160篇 |
国内免费 | 98篇 |
专业分类
电工技术 | 9篇 |
综合类 | 87篇 |
化学工业 | 1篇 |
机械仪表 | 9篇 |
建筑科学 | 4篇 |
矿业工程 | 2篇 |
轻工业 | 2篇 |
石油天然气 | 1篇 |
武器工业 | 3篇 |
无线电 | 159篇 |
一般工业技术 | 5篇 |
冶金工业 | 1篇 |
自动化技术 | 728篇 |
出版年
2024年 | 3篇 |
2023年 | 9篇 |
2022年 | 14篇 |
2021年 | 21篇 |
2020年 | 26篇 |
2019年 | 24篇 |
2018年 | 24篇 |
2017年 | 21篇 |
2016年 | 27篇 |
2015年 | 26篇 |
2014年 | 56篇 |
2013年 | 51篇 |
2012年 | 82篇 |
2011年 | 85篇 |
2010年 | 69篇 |
2009年 | 67篇 |
2008年 | 78篇 |
2007年 | 83篇 |
2006年 | 57篇 |
2005年 | 57篇 |
2004年 | 41篇 |
2003年 | 32篇 |
2002年 | 13篇 |
2001年 | 8篇 |
2000年 | 9篇 |
1999年 | 6篇 |
1998年 | 5篇 |
1997年 | 4篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1980年 | 1篇 |
1976年 | 1篇 |
1973年 | 1篇 |
排序方式: 共有1011条查询结果,搜索用时 11 毫秒
71.
为了满足信息多级安全性要求,提出了一种基于单向函数的等级加密方案,并结合小波变换,实现了一种基于哈希链的图像ROI多级访问控制方案。用户根据权限不同,在访问时得到不同敏感度的明文信息。经实验分析,该方案密钥管理简单,加密数据量少,在数据库中只需存放一份含密图像,有效减少了存储所需空间。 相似文献
72.
利用单片机实现了对某引进的火灾监控报警系统液晶显示模块的汉化工作。系统中对显示信息建立相应的单词字典,进行逐词翻译。在翻译过程中,采用快速的Hash查找算法来进行查找翻译,构造了一个计算简单的哈希函数并设定了一种简单有效的处理冲突的方法,有效地缩短了翻译时间,满足了汉化系统实时性的要求。 相似文献
73.
一个网络归档存储中实用的数据持有性检查方案 总被引:3,自引:0,他引:3
在网络归档存储中,数据持有性检查(DPC)用来在实际文件访问发生之前实时地检测远端服务器是否仍然完好地持有文件.提出一个实用的DPC方案.在一个挑战-应答协议中,检查者要求服务器计算文件中若干随机指定的数据块的一个Hash值,并和对应的校验块一起返回,以此判断文件的持有性.通过这种随机抽样校验的方法,在保证足够的置信度的同时降低了持有性检查的计算和通信开销.同时提出一个基于校验块循环队列的挑战更新机制,从而允许动态增加检查者可发起的有效挑战的次数.分析表明检查者端的存储开销和检查者和服务器间的通信开销均为常数量级.测试结果表明一次置信度为99.4%的持有性检查的计算开销为1.8ms,和磁盘I/O开销相比可以忽略不计;通过避免使用公钥密码系统,将文件预处理的计算开销降低了3个数量级. 相似文献
74.
本系统是算法实例演示系统的一部分,设计的主要内容:静态查找(顺序查找、折半查找、分块查找),动态查找(二叉排序树的查找、二叉平衡树的查找)以及基于哈希表的查找(开放地址法、再哈希法、链地址法)。通过实例形象地把查找过程给演示出来,突出教与学的交互性。系统在教学中得到实践检验,效果较好。 相似文献
75.
传统的服装检索方法使用固定形状的感受野,当服装目标存在几何变形时无法有效地提取其特征。针对这个问题,提出基于可变形卷积和相似性学习的服装检索方法。首先,构建可变形卷积网络,自动学习服装特征的采样位置和服装图像的哈希编码;然后,级联相似性学习网络,度量哈希编码的相似性;最后,根据相似性评分产生检索结果。实验结果表明,该方法能够有效地提取存在几何变形的服装目标的特征,从而减少了图像背景特征的干扰,提高了检索模型的准确率。 相似文献
76.
77.
《国际计算机数学杂志》2012,89(1-4):177-188
Systematic prefix codes play an important role in coding theory, we relate them with the problem of the partition of a free (sub-) monoid into two free sub-monoids. We show too that among the dual codes of a systematic prefix code A there exists one and only one which appears in the automaton recognizing A *. The characterization of this automaton and some corollaries stated here will allow us to show in further note that systematic prefix codes are involved in the structure of any regular prefix code. Work done under CNR contract No. R-l7-02-417-0-A. 相似文献
78.
79.
针对Chord模型在节点加入或离开时产生大量消息,不适用于动态网络的问题,提出一种基于分布式哈希表(Distribute Hash Table,DHT)的自适应Chord模型,即Self-adaptive Chord。方法是该模型在节点加入或离开的时候暂不考虑整个网络逻辑拓扑的一致性,只简单更新其前驱节点和后继节点的路由表,而在节点转发消息时动态地调整各节点路由表,使得网络逻辑拓扑动态地趋向于一致。通过实验对比评估了自适应Chord和Chord性能,结果表明自适应Chord能有效降低由于网络动荡引发的消息数量,同时基本保留了Chord的高效率查询。结论为自适应Chord提供了一种在节点动荡频繁的环境下的候选解决方案。 相似文献
80.
Amit GaurAuthor Vitae Abhinav PrakashAuthor VitaeSaugat JoshiAuthor Vitae Dharma P. Agrawal 《Journal of Parallel and Distributed Computing》2010
The varying degree of mobility of Mesh Clients has provided much more flexibility in Wireless Mesh Networks, and establishing an Authentic Association among entities is a non-trivial problem. In this paper, we introduce a Polynomial Based scheme which provides pair-wise connectivity, low communication, marginal storage overhead and high scalability while making on the fly Authentic Association feasible. The proposed scheme is also observed to be resilient against both traffic analysis and node capture attacks. 相似文献