全文获取类型
收费全文 | 105篇 |
免费 | 20篇 |
国内免费 | 176篇 |
学科分类
工业技术 | 301篇 |
出版年
2023年 | 5篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 4篇 |
2019年 | 8篇 |
2018年 | 7篇 |
2017年 | 6篇 |
2016年 | 12篇 |
2015年 | 15篇 |
2014年 | 18篇 |
2013年 | 19篇 |
2012年 | 21篇 |
2011年 | 24篇 |
2010年 | 30篇 |
2009年 | 15篇 |
2008年 | 13篇 |
2007年 | 22篇 |
2006年 | 12篇 |
2005年 | 12篇 |
2004年 | 17篇 |
2003年 | 11篇 |
2002年 | 8篇 |
2001年 | 4篇 |
2000年 | 2篇 |
1997年 | 1篇 |
1996年 | 3篇 |
1995年 | 6篇 |
1994年 | 3篇 |
排序方式: 共有301条查询结果,搜索用时 15 毫秒
1.
2.
3.
为以较低的能耗高效地解决多目标区域轨迹跟踪问题,并有效地延长网络生存期,该文提出了一种新的基于边权值动态轨迹的多目标区域跟踪算法EWDT。该算法首先通过对任意指定的一块区域进行边权值计算,对该区域中目标的个数、身份及状态等关键信息进行分析和确认;其次设计了节点状态转换机制,并利用动态跟踪簇以及卡尔曼滤波技术对目标进行轨迹跟踪,以进一步降低系统能耗与时延。实验结果表明,EWDT算法与目前的Forms和LLS方法相比,明显降低了系统能耗与时延,具有较强的实用性。 相似文献
4.
真实社会网络如邮件、科学合作、对等网络等均可以用图进行建模. 近年来, 基于图的社团挖掘吸引了人们越来越多的研究兴趣, 它不仅可以帮助识别网络的整体结构, 还可以发现社团演变的隐藏规律. 尽管使用静态图进行社团挖掘已经被广泛采用, 但基于动态图的研究还比较少. 通过使用时间序列, 对动态图上的社团挖掘包括社团检测与分析进行研究, 提出了一个新的动态社团结构检测模型, 并采用真实网络数据集进行了实验. 实验结果显示该模型在社团结构发现的有效性和效率性方面均有着良好的表现. 相似文献
5.
软件系统安全问题日益严峻,软件生存性研究成为软件安全性研究的延伸和拓展,但是目前的生存性模型很多都不能提供一个可以指导实践的方法。该文研究系统结构和运行环境对系统生存性的影响,在服务的生存性模型中,考虑不同的环境对于服务生存性的影响,在进一步构架系统的生存性模型时,引入系统架构和服务之间的关系,以服务生存性为基础定义系统生存性。以该形式化的生存性模型为基础,结合系统运行环境给出了一个系统在提供的部分或全部服务失效时的恢复方案。 相似文献
6.
7.
文件分层的密文策略基于属性的加密(FH-CP-ABE)方案实现了同一访问策略的多层次文件加密,节省了加解密的计算开销和密文的存储开销.然而,目前的文件分层CP-ABE方案不支持分级用户访问,且存在越权访问的问题.为此,提出一种支持分级用户访问的文件分层CP-ABE方案.在所提方案中,通过构造分级用户访问树,并重新构造密文子项以支持分级用户的访问需求,同时消除用户进行越权访问的可能性.安全性分析表明,所提方案能够抵御选择明文攻击.理论分析和实验分析均表明,与相关方案相比,所提方案在计算和存储方面具有更高的效率. 相似文献
8.
9.
针对贪婪算法存在路由空洞现象,定义并研究了半球型3D传感器网络中贪婪算法的可达性问题。基于节点随机分布的数学特性,分析了传感器传输半径与贪婪算法的可达率之间的定量关系,推导出保证设定可达率的传感器传输半径的理论上界,并给出了相应的数值求解方法。仿真实验数据验证了理论上界的正确性和严密性,为确定节点最小传输半径奠定了理论基础。 相似文献
10.
结合P2P网络的特点,提出了基于节点自杀的P2P蠕虫防治方法。基于主动探测P2P蠕虫检测方法是一套分布式系统,该系统依赖于分散在P2P网络中的探测节点来收集和分析P2P蠕虫流量,从而建立P2P蠕虫的流量特征,并用于对P2P蠕虫的识别。基于节点自杀的P2P蠕虫防治方法首先采用节点污染技术,将具备蠕虫检测和防御能力的节点分散在P2P蠕虫传播网络中。当这些具备检测功能的节点发现可疑的蠕虫传播流量时,采用自杀方式退出P2P网络,并将相关信息向自己的邻居节点进行通告,从而可有效遏制P2P蠕虫的快速传播。 相似文献