首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   355篇
  免费   64篇
  国内免费   40篇
电工技术   2篇
综合类   78篇
化学工业   10篇
金属工艺   3篇
机械仪表   24篇
建筑科学   6篇
矿业工程   1篇
能源动力   3篇
轻工业   5篇
水利工程   7篇
无线电   142篇
一般工业技术   7篇
冶金工业   9篇
自动化技术   162篇
  2024年   3篇
  2023年   4篇
  2022年   6篇
  2021年   12篇
  2020年   7篇
  2019年   9篇
  2018年   4篇
  2017年   4篇
  2016年   12篇
  2015年   15篇
  2014年   48篇
  2013年   17篇
  2012年   25篇
  2011年   37篇
  2010年   28篇
  2009年   28篇
  2008年   40篇
  2007年   26篇
  2006年   22篇
  2005年   21篇
  2004年   22篇
  2003年   12篇
  2002年   7篇
  2001年   3篇
  2000年   3篇
  1999年   10篇
  1998年   8篇
  1997年   9篇
  1996年   12篇
  1995年   2篇
  1994年   1篇
  1993年   2篇
排序方式: 共有459条查询结果,搜索用时 156 毫秒
181.
182.
系统地介绍快离子导体材料的制备方法及其进展,评论固相反应法、共沉淀法、溶胶-凝胶法、水热合成法、蒸发溶剂法等各咱方法的优点及存在问题和应用范围等。  相似文献   
183.
本文通过研究16维Barnes-Wall格和基于构造A的二元线性分组码、四元线性分组码的导出格的代数结构,将这些格的译码问题转化为在相应码的格图上求最短路径的问题,从而提出了这些格的快速译码算法,并分析了译码算法的时间复杂性。  相似文献   
184.
本文给出了32维Barnes-Wal格的一个有效的译码算法,该算法将这个格的译码问题转化为在RM(2,5)=(32,16,8)码的修正赋权格子图上求最短路径的问题,该算法在最坏情况下的译码时间复杂性为22783次二元运算,小于Forney给出算法的最坏时间复杂性。此外,该算法结构简单易于实现  相似文献   
185.
链路预测旨在挖掘或预测隐藏的或即将出现的链路或链接,已被广泛应用到诸多实际网络系统,为用户挖掘潜在的高价值的关联关系。然而,链路预测也可被攻击者用来攻击隐藏的敏感链接,泄露用户隐私,给用户与社会带来难以估量的损失。因此,近年来,链路预测的安全性引起了广大科研工作者的关注,我们称之为逆链路预测问题。逆链路预测的核心思想为通过扰动一定数量的链路来降低链路预测方法对已隐藏的敏感链路的预测概率,从而实现一定的安全性目标。现有机制从研究视角不同可主要分为三类:基于对抗的逆链路预测模型,基于鲁棒性攻击的逆链路预测分析,基于隐私保护的逆链路预测研究。本论文系统综述目前链路预测、逆链路预测、逆链路预测防御方法的研究进展,并对未来研究热点进行了展望,为未来链路预测安全性研究提供基础。  相似文献   
186.
计算精确的一次谐波频率及其幅值在轮胎均匀性检测中十分重要.非整周期截断时,传统快速傅里叶变换(fast Fourier transforms,FFT)计算出的数据与实际数据存在较大误差.提出了一种基于sinc函数的非整周期采样数据修整方法,该方法以FFT的应用为基础,构造标准sinc函数,利用FFT变换后的数据反推出所测数据频谱上的实际频率点和对应峰值.应用该方法可得到较精确的数据,在一定程度上弥补了FFT应用需要对信号进行整周期截断的不足.该方法已成功应用于某单位轮胎均匀性检测系统.  相似文献   
187.
基于WAPI的WLAN与3G网络安全融合   总被引:1,自引:0,他引:1  
以3G和WLAN为代表的异构无线网络融合是下一代无线网络发展的必然趋势.安全融合是网络融合面临的主要挑战之一,如何融合不同接入网络的异构安全体系结构、统一用户管理是亟待解决的问题.针对3G与基于WAPI的WLAN之间的安全融合问题,提出了新的基于USIM的证书分发协议,给出了松耦合和紧耦合两种安全融合方案,统一了3G安全体系与WAPI的用户管理,实现了3G签约用户基于WAPI安全机制的网络接入以及身份隐私保护.利用CK模型分析了证书分发协议的身份认证和匿名性,结果表明该协议是可证明安全的.  相似文献   
188.
物联网安全传输模型   总被引:27,自引:0,他引:27  
物联网的安全与隐私对参与方有着较大的影响,需要建立相应的安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂攻击.论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物品信息传输两个环节的安全需求.模型包括了EPC物联网中ONS查询服务的安全体系及相应的安全协议,O...  相似文献   
189.
无线自组网中有效的证密钥协商方案   总被引:2,自引:0,他引:2  
在Diffie-Hellman密钥交换算法和基于身份的密码体制基础上,提出一种适用于无线自组网的认证密钥协商方案。该方案利用分布的多项式秘密共享的思想,实现PKG分布化和网络中节点公私钥的生成。通过随机数认证和基于身份的签名以及DH密钥协商算法实现认证密钥协商。该方案II3E与DH算法相结合,具有基于身份的密码体制低存储量和通信量的优点,同时认证密钥协商后的通信均可采用对称密码算法来有效降低计算量,节省网络资源。理论分析证明本方案是安全的。  相似文献   
190.
PKI技术在空间信息网中的应用   总被引:1,自引:0,他引:1  
介绍了空间信息网的结构,分析了其特点以及面临的安全威胁,提出了要达到的安全目标。将分层式PKI技术应用到空间信息网中,构建了一种多层次的CA模型,其达到了机密性、认证性、完整性、不可否认性等安全目标。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号