全文获取类型
收费全文 | 380篇 |
免费 | 61篇 |
国内免费 | 42篇 |
专业分类
电工技术 | 2篇 |
综合类 | 82篇 |
化学工业 | 10篇 |
金属工艺 | 3篇 |
机械仪表 | 24篇 |
建筑科学 | 6篇 |
矿业工程 | 1篇 |
能源动力 | 3篇 |
轻工业 | 5篇 |
水利工程 | 7篇 |
无线电 | 148篇 |
一般工业技术 | 7篇 |
冶金工业 | 9篇 |
自动化技术 | 176篇 |
出版年
2024年 | 4篇 |
2023年 | 5篇 |
2022年 | 7篇 |
2021年 | 17篇 |
2020年 | 11篇 |
2019年 | 9篇 |
2018年 | 8篇 |
2017年 | 6篇 |
2016年 | 16篇 |
2015年 | 17篇 |
2014年 | 48篇 |
2013年 | 17篇 |
2012年 | 25篇 |
2011年 | 37篇 |
2010年 | 28篇 |
2009年 | 28篇 |
2008年 | 40篇 |
2007年 | 26篇 |
2006年 | 22篇 |
2005年 | 21篇 |
2004年 | 22篇 |
2003年 | 12篇 |
2002年 | 7篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 10篇 |
1998年 | 8篇 |
1997年 | 9篇 |
1996年 | 12篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 2篇 |
排序方式: 共有483条查询结果,搜索用时 15 毫秒
1.
2.
基于轨迹频率抑制的轨迹隐私保护方法 总被引:8,自引:0,他引:8
移动终端和定位技术的快速发展带来了轨迹大数据.研究者通过挖掘和分析发布的轨迹数据集,可获得一些有价值的信息.攻击者也可利用所掌握的知识对发布的轨迹数据集进行推理分析,以较高的概率推断出用户的隐私信息.轨迹抑制是一类实现隐私保护的重要方法,然而轨迹抑制的点数越多会造成数据效用越低.因此,在满足用户隐私需求的情况下,如何选择合理的抑制点来提高匿名处理后的数据效用是数据发布中要解决的重要问题.针对以上问题,文中提出两种基于轨迹频率的方案对轨迹数据进行匿名处理.第一种方案是根据情况抑制整条有问题的轨迹数据或向有问题的轨迹数据集中添加假数据;第二种方案是采用特定的轨迹局部抑制法对数据进行抑制处理.实验表明相对于已有方案,在满足同等隐私需求的情况下,文中方案处理后的数据效用提升了近30%. 相似文献
3.
马建峰 《电子制作.电脑维护与应用》2014,(9)
MCS-51单片机具有良好的应用性,能够促进我国电子技术产业发展。所以,不断优化和创新MCS-51单片机是一项非常重要的工作。而这项工作的实施需要大量MCS-51单片机方面的专业人才致力于其中,不断的研究MCS-51单片机,才能够真正意义上实现MCS-51单片机的创新和优化。但现阶段我国这方面的人才比较欠缺,需要我国教育领域中注重MCS-51单片机方面知识的教育,进而培养MCS-51单片机方面的专业人才。如何才能有效的进行MCS-51单片机课程教育,提高教学质量?这是一个值得深思的问题,本文从了解MCS-51单片机开始,深入的探讨和分析解决此问题的途径,希望能够对培养MCS-51单片机方面的专业人才有所帮助。 相似文献
4.
针对在线评论中文字评论和等级评价不一致的问题,提出基于情感极性分析的综合评价生成算法,并依据隐马尔可夫模型(Hidden Markov Model,HMM)构建了信任计算模型,将按时间排序的综合评价作为观测序列用于寻找最优的信任状态序列,把实体处于最可信状态的概率作为其可信度.该模型不仅提高了信任计算的准确性,还体现了信任的动态性.仿真实验验证了所提模型的有效性. 相似文献
5.
为了有效地延长分簇无线传感器网络的寿命,提出了一种改进的解决不均衡能量消耗问题的新算法EESA(Energy-efficient separating algorithm)。在考虑簇间能耗平衡的基础上,根据网络拓扑和能量消耗来计算簇半径,对基本的簇划分方式进行了改进,并通过将单个簇头的任务分配给两个节点完成以实现簇内的能耗平衡的方法从任务分离角度对簇头选举策略进行了改进。仿真结果表明:EESA可以有效避免能量洞问题,并减少整个传感器网络的能量消耗,从而延长了网络寿命。 相似文献
6.
本文对"一带一路"EPC总包项目老挝XPXN电站水轮发电机通风散热系统进行了研究.该机组转速高、容量大,通风结构复杂.常规的网络法通风计算已无法满足设计要求,因此使用Fluent软件对封闭双路径自循环、轴向通风系统的水轮发电机内部空气流动和发热固体部件进行耦合传热模拟计算,并进行现场测量验证.结果 表明:使用CFD数值模拟计算能够全面展示发电机内部流场的流动特性和各部件的温度分布规律,并在总风量设计时有足够的安全余量,但数值模拟计算的温度结果与现场实测温度相比尚存精度不足的问题. 相似文献
7.
可证明安全的节点不相交多路径源路由协议 总被引:2,自引:0,他引:2
多路径路由实现是移动ad hoc网络可靠运行的有效保证.针对多路径路由协议的安全性分析,建立了基于UC(universally composable)框架的可证明安全路由协议的新方法.基于攻陷的网络拓扑模型,扩展了可模糊路由概念,提出了多路径可模糊路由集合概念,用于描述攻陷网络拓扑结构的移动ad hoc网络多路径路由;基于UC安全模型,提出了基于UC-RP(universally composable security framework for ad hoc networks routing protocol)框架的路由协议形式化安全定义;针对MNDP(multiple node-disjoint paths)协议存在的安全问题,提出了新的移动ad hoc网络节点不相交多路径动态源路由协议(简记为SMNDP(security multiple node-disjoint paths)协议).将基于UC-RP框架的可证明安全路由协议的新方法应用于SMNDP协议的安全分析.SMNDP协议的可证明安全性可以归约为消息认证码和签名机制的安全性.SMNDP协议实现了路由发现协议的正确性、节点身份的认证性和路由消息的完整性. 相似文献
8.
介绍了信息化发展对制造业带来的影响和要求,提出了信息管理服务于制造过程的重要性;结合企业产品订单化生产管理系统的开发实例,比较分析了C/S和B/S两种架构,介绍了基于C/S架构的生产管理系统的开发设计思路与方法;介绍该架构管理系统给传统生产管理带来的优势;比较和分析了VC 、SQL Server 2000等系统开发技术;在此基础上研究了系统的主要功能、体系结构以及实现方法. 相似文献
9.
在综合分析现有基于密文策略属性加密方案的基础上,针对现有基于密文策略属性加密方案较少考虑属性权重的现状,将权重的概念引入到基于密文策略的属性加密方案中,提出了基于密文策略的权重属性加密方案,证明了在选择权重属性集模型下安全性。并将此方案引入到云计算环境下,给出了系统级的基于密文策略的权重属性加密方案。分析表明,基于密文策略权重属性的加密方案相比现有方案更适用于云计算环境。 相似文献
10.
一种基于防火墙的蠕虫传播与控制模型 总被引:2,自引:0,他引:2
防火墙对网络蠕虫传播影响的研究,主要集中在单一子网或小规模企业网范围内,针对多子网网络环境下防火墙对网络蠕虫传播的控制作用,提出了基于防火墙的蠕虫传播与控制模型.通过分析网络蠕虫在各子网内传播以及子网间交互传播,利用防火墙减小各子网间蠕虫的交互感染率,使网络蠕虫的传播得到抑制.利用该模型仿真了均匀扫描蠕虫和本地扫描蠕虫在防火墙网络中的传播.结果表明,防火墙对均匀扫描蠕虫的控制效果比较好;对于本地扫描蠕虫,当本地扫描概率较大时,防火墙的作用相对比较差,与实际情况相符. 相似文献