全文获取类型
收费全文 | 411篇 |
免费 | 68篇 |
国内免费 | 57篇 |
专业分类
电工技术 | 9篇 |
综合类 | 59篇 |
化学工业 | 2篇 |
机械仪表 | 3篇 |
建筑科学 | 2篇 |
能源动力 | 1篇 |
轻工业 | 2篇 |
水利工程 | 1篇 |
无线电 | 125篇 |
一般工业技术 | 5篇 |
冶金工业 | 30篇 |
自动化技术 | 297篇 |
出版年
2024年 | 4篇 |
2023年 | 6篇 |
2022年 | 6篇 |
2021年 | 3篇 |
2020年 | 3篇 |
2019年 | 10篇 |
2018年 | 5篇 |
2017年 | 12篇 |
2016年 | 16篇 |
2015年 | 11篇 |
2014年 | 27篇 |
2013年 | 14篇 |
2012年 | 32篇 |
2011年 | 39篇 |
2010年 | 34篇 |
2009年 | 31篇 |
2008年 | 36篇 |
2007年 | 57篇 |
2006年 | 38篇 |
2005年 | 37篇 |
2004年 | 36篇 |
2003年 | 25篇 |
2002年 | 16篇 |
2001年 | 9篇 |
2000年 | 10篇 |
1999年 | 3篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1967年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有536条查询结果,搜索用时 15 毫秒
81.
82.
介绍Web日志挖掘预处理过程中一些特殊情况的处理方法,在会话识别阶段给出一种基于过滤框架网页与会话重组相结合的会话识别方法,在会话识别之前进行框架网页的过滤,根据传统的会话识别方法构造初始会话集,使用会话重组算法对初始会话集进行优化。实验结果显示,该方法提高了会话识别的质量。 相似文献
83.
Web访问日志中的会话(session)是指特定用户在一定时间范围内的访问行为的连续序列。会话主题(topic)是指会话中具有相同用户意图的部分。从会话中进一步识别出能体现用户意图的处理单元(topic)是进行用户访问行为分析的重要基础。目前相关工作主要集中在边界识别上,无法处理用户意图交叉情况。为了解决该问题,该文重新形式化定义了session和topic的相关概念,提出最大划分的求解任务,并设计出了基于用户群体智慧的会话主题识别算法。在使用大规模真实Web访问日志的实验中,我们的算法取得了不错的效果。 相似文献
84.
李自臣 《数字社区&智能家居》2007,3(14):335-336
在实际的复杂的应用中,通常会遇到将几个页面作为输入来等候一同处理.例如可能因为用户创建的页面太长而将其分为两个页面,在处理数据时候就必须区分是那个页面提交的数据.本文通过具体实例,使用设置session的办法来解决这一实际问题. 相似文献
85.
系统性能问题直接影响用户的使用意愿,严重妨碍用户满意度的提升、系统的实用化应用。通过分析镜像IDC交换机的业务流量,利用持续的信令数据流和用户数据会话管理技术,对信令指标和业务应用进行解码、分析、关联,最终生成可分析会话数据,从而定位软硬件平台及应用程序的性能瓶颈,利用cluster服务器集群技术实施针对性强的优化整改措施。最终系统整体响应时间减少了42%,用户体验数据改善了53%,用户对信息部门的满意度大幅提升。 相似文献
86.
87.
基于指针推进机制的分层移动IPv6方案因未考虑移动锚点管理域的影响,导致较高的注册和报文分发开销.提出一种面向分层移动IPv6网络的动态指针推进机制(dynamic pointer forwarding scheme for HMIPv6 networks,简称DPF-HMIPv6),移动节点可根据所选移动锚点的管理域大小,动态调整指针推进机制.若所选移动锚点的管理域大于特定阈值,则移动节点通过在接入路由器间构建指针链来避免频繁地向移动锚点注册;若所选移动锚点的管理域小于阈值,则移动节点通过在移动锚点间构建指针链来避免频繁地向家乡代理注册.数值分析和仿真实验的结果表明,该方案能够有效解决现有方案存在的问题,显著降低分层移动IPv6网络的开销. 相似文献
88.
查询会话中的用户行为分析 总被引:1,自引:1,他引:0
为了更好的理解搜索用户的检索行为,在查询会话基础上分析了用户修改查询的行为规律及用户、查询和点击三者之间的关系.从查询会话的角度,综合考虑了会话中修改的次序、用户、查询和点击等多方面因素,发现了用户修改查询的规律,证明了查询推荐的必要性.统计结果显示:用户修改查询的方式和修改次数有关,而对应的点击数量相对稳定;最终查询... 相似文献
89.
Pooja Tyagi Saru Kumari Mridul Kumar Gupta Chien-Ming Chen Tsu-Yang Wu Sachin Kumar 《Concurrency and Computation》2023,35(10):e7676
Recently, an authentication scheme was presented for health-care in IoT for WBANs by Fotouhi et al. Authors asserted their scheme to be free from a number of attacks. Here, we find that Fotouhi et al.'s scheme suffers from insider attack, fails to provide proper authentication and bears inefficient password update phase. Therefore their scheme has security pitfalls that can lead to further security breaches. We remove the weaknesses of Fotouhi et al.'s scheme and hence propose a user authentication scheme for patient care. Our scheme is suitable for providing special care to patients in the healthcare industry. The proposed scheme facilitates health professionals to access the real-time data of patients under treatment for some diseases. It also safeguards the medical staff from catching an infection from the patients by minimizing the need to come in direct contact with the patients. We justify the security of our proposed scheme by applying the random oracle model to it. The proposed scheme is compared with some related works to judge its efficacy over the compared counterparts. 相似文献
90.
Recently, Tanveer et al. proposed a resource-efficient authentication scheme for telecare medical information systems employing the authenticated key exchange. Tanveer et al. vehemently claimed that the protocol is safe against smart card stolen attacks, password guessing attacks, anonymity and untraceability, replay attacks, man-in-the-middle attacks, impersonation attacks, and so forth. We have scrutinized the Tanveer et al. protocol. Based on his attack model, we have analyzed that this protocol is not secured against session key disclosure attacks, privileged insider attacks, and medical server impersonation attacks. We have also discussed improvement mechanisms to protect the mentioned security threats. 相似文献