全文获取类型
收费全文 | 250篇 |
免费 | 23篇 |
国内免费 | 18篇 |
专业分类
电工技术 | 6篇 |
综合类 | 7篇 |
化学工业 | 2篇 |
金属工艺 | 3篇 |
机械仪表 | 2篇 |
建筑科学 | 7篇 |
矿业工程 | 2篇 |
轻工业 | 23篇 |
水利工程 | 1篇 |
石油天然气 | 1篇 |
无线电 | 151篇 |
一般工业技术 | 3篇 |
冶金工业 | 2篇 |
自动化技术 | 81篇 |
出版年
2023年 | 2篇 |
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 1篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 1篇 |
2013年 | 1篇 |
2012年 | 2篇 |
2011年 | 1篇 |
2010年 | 4篇 |
2009年 | 5篇 |
2008年 | 16篇 |
2007年 | 23篇 |
2006年 | 16篇 |
2005年 | 20篇 |
2004年 | 30篇 |
2003年 | 24篇 |
2002年 | 21篇 |
2001年 | 25篇 |
2000年 | 29篇 |
1999年 | 18篇 |
1998年 | 11篇 |
1997年 | 7篇 |
1996年 | 10篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1992年 | 2篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1978年 | 1篇 |
排序方式: 共有291条查询结果,搜索用时 15 毫秒
1.
2.
3.
针对多源信息冲突环境下的信息融合问题,提出了一种博弈融合模型,并根据Bayes网络推理理论与信息论交互熵等定义给出了此博弈融合模型的具体算法,最后对此算法进行了仿真,根据实验结果进行了分析与总结。 相似文献
4.
网络入侵及其安全防范对策研究 总被引:23,自引:2,他引:21
网络和信息安全已成为电子商务研究与应用开发的热点之一。针对计算机网络的安全问题,考察了网络入侵威胁的类型、原理和特点,在此基础上,重点论述了防范网络入侵的安全技术对策与措施。最后,提出了入侵检测技术和系统的应用与发展趋势。 相似文献
5.
网络服务的丰富,尤其是电子商务的发展,需要强健的密码技术确保安全可靠地传递信息。由于密码技术的敏感性,各国对其都有严格的控制。密码算法的工程实现对商业和军事都有着重要的意义。文章研究了加密强度高的RSA算法工程上实现的关键技术,包括随机数的产生及其随机性对算法安全性的影响,大整数的素性检测等。Java是一种应用广泛的跨平台网络编程语言,适合开发大型分布式系统,因而文中给出了RSA算法的一个Java实现,这对商业应用的开发有着重要的意义。 相似文献
6.
提出了一种将人耳听觉响度特性应用于噪声下语音识别的前端特征提取方法.本文使用分层遗传算法设计响度加权滤波器,对频谱进行听觉特性加权.将本方法应用于TIMIT数据包的E-SET在Noise X92的各种噪声条件下的识别实验.实验结果表明,在各种噪声的不同信噪比下,对LPCC和MFCC特征,采用响度加权平均识别率分别有7%和¨%的提高,证明本方法是有效的. 相似文献
7.
8.
Hopfield型连续神经网络指数收敛速度的估计 总被引:1,自引:1,他引:0
讨论了Hopfield型连续神经网络的指数收敛速度问题,从理论上得到了新的局部指数收敛条件,与以往的结果相比,本文导出指数收敛的阶更大,指数收敛的速度要更快,文中还给出了数值举例。 相似文献
9.
10.