首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   205篇
  免费   27篇
  国内免费   184篇
电工技术   11篇
综合类   110篇
化学工业   1篇
金属工艺   13篇
机械仪表   8篇
建筑科学   7篇
矿业工程   14篇
能源动力   3篇
轻工业   3篇
水利工程   4篇
无线电   26篇
一般工业技术   9篇
冶金工业   17篇
自动化技术   190篇
  2024年   1篇
  2023年   9篇
  2022年   10篇
  2021年   7篇
  2020年   12篇
  2019年   11篇
  2018年   9篇
  2017年   8篇
  2016年   13篇
  2015年   22篇
  2014年   25篇
  2013年   27篇
  2012年   25篇
  2011年   27篇
  2010年   35篇
  2009年   19篇
  2008年   15篇
  2007年   27篇
  2006年   13篇
  2005年   15篇
  2004年   23篇
  2003年   19篇
  2002年   13篇
  2001年   4篇
  2000年   5篇
  1999年   3篇
  1998年   1篇
  1997年   1篇
  1996年   3篇
  1995年   6篇
  1994年   3篇
  1992年   1篇
  1991年   1篇
  1989年   1篇
  1988年   1篇
  1982年   1篇
排序方式: 共有416条查询结果,搜索用时 15 毫秒
1.
介绍Uboot功能和特点,并以ARM9板MagicArm2410和嵌入式Linux为背景,探讨Uboot的移植方法与要点。  相似文献   
2.
为了能够有效对RFID系统的已知攻击和未知攻击进行检测和预警,在分析大量RFID安全协议的基础上,提出了利用构建多决策树的方法对RFID系统的入侵行为进行检测。通过分析,得到所构造出的多决策树能够发现针对RFID系统的攻击之间的关系,并且具有可扩展性和高效性,使之能够适用于各种实际的RFID系统的应用。  相似文献   
3.
电站燃煤锅炉受热面污染严重且吹灰不科学的现象普遍存在,极大地影响着锅炉的安全性、经济性和运行的高效性。智能吹灰系统实现了锅炉各受热面积灰程度的实时在线监测和量化处理,对吹灰过程进行智能优化指导,在受热面换热特性得到保证的情况下,最大限度降低吹灰频率,达到节能降耗、提高机组运行经济性和安全性。  相似文献   
4.
首先对最小化最大移动开销移动传感器分布式算法设计进行了分析, 并指出在分布式条件下难以对此类算法中的输出分派移动传感器的最大开销进行限制, 随后提出了一种分布式启发算法。该算法将移动传感器和覆盖洞视为节点, 在节点和节点的邻居间通过有限数量消息实现匹配。仿真结果显示, 算法可实现最高达到85%的覆盖洞修补率以及较低的移动传感器最大移动开销, 使其更能适用于实际无线传感器网络环境。  相似文献   
5.
针对无线传感器网络(WSN)数据聚合隐私保护协议的特点,对当前一些典型的数据聚合隐私保护协议进行了分类研究。给出了各类协议的运行原理,指出了这些协议的优缺点,并从隐私保护性、数据完整性、准确性及攻击模型等方面对这些协议进行了比较,并指出了未来的研究热点和发展趋势。  相似文献   
6.
如何准确而又高效地匹配零散分布于各地的Web服务,通过分析现有的一些相关研究,在P2P网络的基础上提出了支持QoS的语义Web服务匹配模型。模型首先分析了P2P网络的特点,在扩展UDDI的基础上,结合目前语义Web服务匹配的多层匹配思想,提出一个三层次的匹配筛选算法,并对基本描述、语义Web服务匹配、服务质量各层的匹配算法进行了深入讨论,用相似函数来度量服务提供方与服务请求方的Web服务相似程度,为Web服务匹配和发现提供了一种有效的方法。  相似文献   
7.
针对基于身份的强指定验证者签名方案是不可授权的结论和基于身份的指定验证者代理签名方案设计,对两个方案进行安全性分析,首先证明了基于身份的指定验证者方案的签名是可授权的,然后证明了基于身份的指定验证者代理签名方案的签名是可伪造的,说明基于身份的强指定验证者签名方案的结论是不安全的;而基于身份的指定验证者代理签名方案的设计是不合理的。  相似文献   
8.
为以较低的能耗高效地解决多目标区域轨迹跟踪问题,并有效地延长网络生存期,该文提出了一种新的基于边权值动态轨迹的多目标区域跟踪算法EWDT。该算法首先通过对任意指定的一块区域进行边权值计算,对该区域中目标的个数、身份及状态等关键信息进行分析和确认;其次设计了节点状态转换机制,并利用动态跟踪簇以及卡尔曼滤波技术对目标进行轨迹跟踪,以进一步降低系统能耗与时延。实验结果表明,EWDT算法与目前的Forms和LLS方法相比,明显降低了系统能耗与时延,具有较强的实用性。  相似文献   
9.
消息认证是合法发送方Alice传输消息M给合法的接收方Bob并向Bob认证M的交互过程。为了防止敌手Eve的攻击,Alice和Bob通常共享了一个安全密钥。该文考察如下认证框架:Alice首先通过无噪声信道将消息M发送给Bob;Alice接着利用消息M和安全密钥K生成一个认证标签;Alice再将认证标签转化为码字Xn;最后,Alice通过窃听信道模型将码字Xn传输给Bob。该文定义了固定标签率下的安全认证信道容量,并证明该认证信道容量等于H(X|Z)。特别地,证明了文献[15]提出的协议在该文的认证模型中是可达容量的。  相似文献   
10.
换道模型对车辆换道过程模拟的精确程度直接影响着微观交通仿真的精度。以往的微观交通仿真系统采用匀加速度的换道模型,无法模拟车辆实施换道动态调整纵向加速度的行为。该文分析了换道过程中车辆间的相互影响,将换道过程分为4个独立的阶段,并允许车辆在不同阶段使用不同的纵向加速度。通过分析由环境参数导致的各阶段时间顺序的变化,提出了通用的安全换道模型,并给出换道自适应加速度的约束表达式。仿真结果显示,该模型能提高微观交通仿真系统的精度,并提供更准确的安全换道距离,换道成功率更高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号