全文获取类型
收费全文 | 236篇 |
免费 | 24篇 |
国内免费 | 6篇 |
专业分类
电工技术 | 30篇 |
综合类 | 20篇 |
化学工业 | 23篇 |
金属工艺 | 11篇 |
机械仪表 | 12篇 |
建筑科学 | 15篇 |
矿业工程 | 23篇 |
能源动力 | 2篇 |
轻工业 | 20篇 |
水利工程 | 14篇 |
石油天然气 | 10篇 |
无线电 | 8篇 |
一般工业技术 | 10篇 |
冶金工业 | 3篇 |
自动化技术 | 65篇 |
出版年
2023年 | 4篇 |
2021年 | 3篇 |
2020年 | 2篇 |
2019年 | 1篇 |
2018年 | 4篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 3篇 |
2014年 | 6篇 |
2013年 | 6篇 |
2012年 | 5篇 |
2011年 | 6篇 |
2010年 | 21篇 |
2009年 | 17篇 |
2008年 | 20篇 |
2007年 | 12篇 |
2006年 | 23篇 |
2005年 | 11篇 |
2004年 | 17篇 |
2003年 | 12篇 |
2002年 | 14篇 |
2001年 | 9篇 |
2000年 | 5篇 |
1999年 | 6篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 7篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 2篇 |
1992年 | 5篇 |
1991年 | 5篇 |
1990年 | 4篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1977年 | 1篇 |
排序方式: 共有266条查询结果,搜索用时 15 毫秒
1.
2.
3.
4.
5.
借鉴传感器网络中基于多项式的密钥对预配置方案,设计出一个应用于ad hoc网络的高效密钥对预配置方案:基于多格的密钥预配置方案.该方案提出了多格的概念,将密钥的预配置建立在多个由多项式构成的二维表格之上,从而增加了节点之间建立会话密钥的概率.第1次将门限机制应用到密钥的传输过程中,增强了密钥传输过程中的安全性.通过分析可以看出该方案有一些优良的特性,包括两节点间能以很高的概率成功建立密钥对,对入侵有较强的鲁棒性、低通信量. 相似文献
6.
鲁棒极点约束的H∞设计 总被引:1,自引:0,他引:1
讨论在H∞混合灵敏度问题中加极点约束以避免零极点对消的设计问题,给出了乘性不确定性下的鲁棒极点约束的LMI。讨论了极点约束问题中性能权函数的处理方法。给出了H∞控制挠性系统的设计算例。 相似文献
7.
针对经典MDS-MAP定位算法在定位精度和算法复杂度方面的不足,提出一种分布式多维标度定位算法。改进后的算法加入了分簇的思想,将大规模网络分成多个具有簇首的局部网络。局部定位时,引入Hop-Euclidean算法,计算簇内节点间距离,再用局部网络融合算法将局部相对坐标图合并成全局相对坐标图。仿真分析表明,提出的算法在各向同性和各向异性网络中都有很好的定位精度,而且在定位精度提高的情况下可用于不规则网络,有利于网络的扩展,更适用于大规模密集型网络。 相似文献
8.
9.
10.
对入侵行为之间的相关性进行清楚的描述,从而对协同式入侵做出判断,降低误警率,是入侵检测领域的重点和热点问题,本文在概要分析了误警产生的原因的基础上,重点讨论了基于本体的入侵检测框架。 相似文献