全文获取类型
收费全文 | 121篇 |
免费 | 21篇 |
国内免费 | 22篇 |
专业分类
电工技术 | 4篇 |
综合类 | 16篇 |
化学工业 | 1篇 |
金属工艺 | 1篇 |
机械仪表 | 1篇 |
建筑科学 | 2篇 |
矿业工程 | 2篇 |
轻工业 | 1篇 |
水利工程 | 7篇 |
石油天然气 | 4篇 |
无线电 | 21篇 |
一般工业技术 | 1篇 |
冶金工业 | 1篇 |
自动化技术 | 102篇 |
出版年
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 1篇 |
2019年 | 4篇 |
2017年 | 5篇 |
2016年 | 1篇 |
2015年 | 6篇 |
2014年 | 9篇 |
2013年 | 12篇 |
2012年 | 8篇 |
2011年 | 18篇 |
2010年 | 9篇 |
2009年 | 15篇 |
2008年 | 27篇 |
2007年 | 13篇 |
2006年 | 9篇 |
2005年 | 9篇 |
2004年 | 4篇 |
2003年 | 1篇 |
2001年 | 1篇 |
1999年 | 3篇 |
1986年 | 1篇 |
排序方式: 共有164条查询结果,搜索用时 31 毫秒
81.
介绍了洪泛时间同步协议基于发送者-发送者的基本理论,利用单个同步分组实现节点对之间的同步,算法的鲁棒性好,能够适应传感器网络的特点。该文的贡献在于在实际的传感器节点上设计并实现了时间同步算法的软件并分析了实验结果,以此将时间同步的误差保持在微秒级的范围内,对传感器网络应用到实际环境中有一定的意义。 相似文献
82.
作为OSI模型中的数据链路层,它是OSI模型七个层次中既能共同合作,又能独立发挥作用的一个层次。数据链路层位于物理层上方和网络层、传输层的下方。如果第二层首先遭受攻击。网络的其他部分很可能会立即受到威胁。网络的安全性取决于最薄弱的环节,而这可能就是数据链路层。 相似文献
83.
应用层洪泛攻击的异常检测 总被引:1,自引:0,他引:1
从近年的发展趋势看, 分布式拒绝服务攻击已经从原来的低层逐渐向应用层发展, 它比传统的攻击更加有效且更具隐蔽性. 为检测利用合法应用层HTTP请求发动的洪泛攻击, 本文把应用层洪泛攻击视为一种异常的用户访问行为, 从用户浏览行为的角度实现攻击检测. 基于实际网络流的试验表明,该模型可以有效测量Web用户的访问行为正常度并实现应用层的DDoS洪泛攻击检测. 相似文献
84.
四川盆地须家河组层序分析与地层对比 总被引:2,自引:4,他引:2
长期以来,四川盆地上三叠统的须家河组与香溪群存在多种地层分区、划分方案和对比关系,为建立对须家河组进行区域地层划分、对比的统一标准,对该组进行了详细层序分析与地层对比。通过对层序界面和最大洪泛面的识别,将须家河组划分为分别代表“须下盆”和“须上盆”两个成盆期次的两个超长期旋回层序,细分成5个分别对应须二段-须六段的长期旋回层序和17个中期旋回层序。在分析各次级构造单元须家河组层序发育特征的基础上,建立了贯穿盆地东西向、南北向的等时地层格架,并对须家河组进行对比,发现地层格架中上超的超长期和长期层序界面具有很大的穿时性,而洪泛面具有良好等时性,是区域地层对比的最重要标志。地层分布明显受龙门山和米仓山-大巴山两条造山带非同步异方位逆冲推覆活动的控制,具有自盆地周边坳陷带向被坳陷带围绕的川中前陆隆起方向上超变薄的楔形充填特征。最后,建议废弃“香溪群”这一地层单元命名,使用沉积-层序划分方案作为对须家河组进行区域地层划分和对比的统一标准,以符合地层学原理。 相似文献
85.
QUANTITATIVE APPROACH TO INFLUENCES OF HIGH SEDIMENT LADEN INUNDATION FLOWS ON THE MORPHOLOGICAL VARIATION OF FLOODPLAINS 总被引:3,自引:0,他引:3
ZHANG Xin-hua LONG Wen-fei LEI Xiao-zhang ZHANG Xiang-wei XIE He-ping WANG Jiang-ping 《水动力学研究与进展(B辑)》2007,19(1):9-17
This article mainly aims at developing an integrated 2-D numerical simulation model on inundation, sediment transportation and the morphological variations of floodplains due to high sediment-laden inundation flows. Due to the complexity of inner and outer boundaries and the arbitrary structures within the computational domain of floodplains, an unstructured Finite-Volume Method (FVM) based on an irregular polygon mesh was worked out so that the influences of complex boundaries can be integrated into the simulation. A case study was conducted in the Lower Yellow River Basin, in which a dike-break at the Huayuankou Hydrological Station was assumed to happen when a flood scale of 1982 was suffered in the region. The simulated spatial distribution of sediment deposition and erosion can be used to reasonably explain the natural phenomena of “suspended river” of the lower part of the Yellow River. It is concluded that the inundation process of water is similar to a variable-river-bed condition during the simulation because the sediment deposition and erosion are modified by new values at the end of each time step. The mass and momentum conservation were strictly followed during the simulation. Therefore, theprediction of floodplain evolutions by the integrated simulation model, proposed in this study, can be adequately and accurately given if the real condition of an floodplain can be obtained in detail. 相似文献
86.
纠删编码是一种通过产生数据冗余来提高P2P存储系统容错性和可用性的有效方法。对基于纠删编码的非结构化P2P存储系统来说,使用洪泛算法进行数据维护会在网络中产生大量冗余消息,系统效率低。本文提出一种使用二叉树来保存文件块的信息的算法。二叉树结构被建立以后,更新消息在二叉树中的节点间传播,不需要在网络中洪泛。分析表明,相较于洪泛算法,本算法有效减少了冗余的消息数量,提高了数据维护的效率,而付出的是极小的存储代价。 相似文献
87.
随着计算机技术、网络技术、无线通信技术的发展,当前在通信领域形成了一种无线传感器网络,无线传感器网络有诸多优势和功能,应用范围非常广,因为自身的特点,使得无线传感器网络的发展、技术等面临着新的挑战。无线传感器网络从组成到功能均和传统的无线通信网络不同,无线传感器网络的路由算法在不断地创新和突破。在无线传感器网络路由算法的设计中,需要将所有的资源高效利用放在首位,建立路由计算仿真模型。针对无线传感器网络路由算法的仿真模型进行了研究分析。 相似文献
88.
成海秀 《电脑与微电子技术》2013,(22):16-19
为了检测IMS网络中的SIP洪泛攻击,提出一种基于BP神经网络的洪泛攻击检测方法,并分析产生SIP洪泛攻击的原因,由此确定BP神经网络特征输入量,仿真试验结果表明该方法具有较好的检测性能。 相似文献
89.
基于蚁群算法的定向扩散算法研究 总被引:1,自引:2,他引:1
无线传感器网络中定向扩散算法周期性地进行探测分组扩散时采用的是洪泛方式,这样会给网络带来巨大负载,严重影响网络的传输性能。提出一种改进的蚁群算法并将其应用于定向扩散协议中,算法中将定向扩散中的梯度建立在蚁群的信息素与网络节点剩余能量基础上,在寻找优化路径的同时,使网络节点能量得到均衡消耗。通过仿真实验验证了新方法的可行性,仿真结果表明新方法有效地控制了网络节点能量的均衡消耗,延长了整个网络的生存周期。 相似文献
90.