全文获取类型
收费全文 | 99篇 |
免费 | 21篇 |
国内免费 | 174篇 |
专业分类
电工技术 | 7篇 |
综合类 | 94篇 |
机械仪表 | 1篇 |
建筑科学 | 5篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
轻工业 | 1篇 |
水利工程 | 2篇 |
无线电 | 24篇 |
冶金工业 | 2篇 |
自动化技术 | 156篇 |
出版年
2023年 | 4篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 4篇 |
2019年 | 8篇 |
2018年 | 7篇 |
2017年 | 6篇 |
2016年 | 8篇 |
2015年 | 13篇 |
2014年 | 18篇 |
2013年 | 19篇 |
2012年 | 21篇 |
2011年 | 24篇 |
2010年 | 30篇 |
2009年 | 15篇 |
2008年 | 13篇 |
2007年 | 22篇 |
2006年 | 12篇 |
2005年 | 12篇 |
2004年 | 17篇 |
2003年 | 11篇 |
2002年 | 8篇 |
2001年 | 4篇 |
2000年 | 2篇 |
1997年 | 1篇 |
1996年 | 3篇 |
1995年 | 6篇 |
1994年 | 3篇 |
排序方式: 共有294条查询结果,搜索用时 31 毫秒
1.
2.
3.
4.
5.
如何准确而又高效地匹配零散分布于各地的Web服务,通过分析现有的一些相关研究,在P2P网络的基础上提出了支持QoS的语义Web服务匹配模型。模型首先分析了P2P网络的特点,在扩展UDDI的基础上,结合目前语义Web服务匹配的多层匹配思想,提出一个三层次的匹配筛选算法,并对基本描述、语义Web服务匹配、服务质量各层的匹配算法进行了深入讨论,用相似函数来度量服务提供方与服务请求方的Web服务相似程度,为Web服务匹配和发现提供了一种有效的方法。 相似文献
6.
针对基于身份的强指定验证者签名方案是不可授权的结论和基于身份的指定验证者代理签名方案设计,对两个方案进行安全性分析,首先证明了基于身份的指定验证者方案的签名是可授权的,然后证明了基于身份的指定验证者代理签名方案的签名是可伪造的,说明基于身份的强指定验证者签名方案的结论是不安全的;而基于身份的指定验证者代理签名方案的设计是不合理的。 相似文献
7.
为以较低的能耗高效地解决多目标区域轨迹跟踪问题,并有效地延长网络生存期,该文提出了一种新的基于边权值动态轨迹的多目标区域跟踪算法EWDT。该算法首先通过对任意指定的一块区域进行边权值计算,对该区域中目标的个数、身份及状态等关键信息进行分析和确认;其次设计了节点状态转换机制,并利用动态跟踪簇以及卡尔曼滤波技术对目标进行轨迹跟踪,以进一步降低系统能耗与时延。实验结果表明,EWDT算法与目前的Forms和LLS方法相比,明显降低了系统能耗与时延,具有较强的实用性。 相似文献
8.
消息认证是合法发送方Alice传输消息M给合法的接收方Bob并向Bob认证M的交互过程。为了防止敌手Eve的攻击,Alice和Bob通常共享了一个安全密钥。该文考察如下认证框架:Alice首先通过无噪声信道将消息M发送给Bob;Alice接着利用消息M和安全密钥K生成一个认证标签;Alice再将认证标签转化为码字Xn;最后,Alice通过窃听信道模型将码字Xn传输给Bob。该文定义了固定标签率下的安全认证信道容量,并证明该认证信道容量等于H(X|Z)。特别地,证明了文献[15]提出的协议在该文的认证模型中是可达容量的。 相似文献
9.
真实社会网络如邮件、科学合作、对等网络等均可以用图进行建模. 近年来, 基于图的社团挖掘吸引了人们越来越多的研究兴趣, 它不仅可以帮助识别网络的整体结构, 还可以发现社团演变的隐藏规律. 尽管使用静态图进行社团挖掘已经被广泛采用, 但基于动态图的研究还比较少. 通过使用时间序列, 对动态图上的社团挖掘包括社团检测与分析进行研究, 提出了一个新的动态社团结构检测模型, 并采用真实网络数据集进行了实验. 实验结果显示该模型在社团结构发现的有效性和效率性方面均有着良好的表现. 相似文献
10.
软件系统安全问题日益严峻,软件生存性研究成为软件安全性研究的延伸和拓展,但是目前的生存性模型很多都不能提供一个可以指导实践的方法。该文研究系统结构和运行环境对系统生存性的影响,在服务的生存性模型中,考虑不同的环境对于服务生存性的影响,在进一步构架系统的生存性模型时,引入系统架构和服务之间的关系,以服务生存性为基础定义系统生存性。以该形式化的生存性模型为基础,结合系统运行环境给出了一个系统在提供的部分或全部服务失效时的恢复方案。 相似文献