首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   200篇
  免费   21篇
  国内免费   30篇
电工技术   2篇
综合类   11篇
化学工业   4篇
金属工艺   2篇
机械仪表   2篇
建筑科学   2篇
矿业工程   1篇
能源动力   4篇
轻工业   5篇
石油天然气   15篇
无线电   63篇
一般工业技术   5篇
原子能技术   2篇
自动化技术   133篇
  2024年   4篇
  2023年   5篇
  2022年   3篇
  2021年   5篇
  2020年   2篇
  2019年   6篇
  2018年   13篇
  2017年   4篇
  2016年   3篇
  2015年   10篇
  2014年   15篇
  2013年   17篇
  2012年   25篇
  2011年   19篇
  2010年   18篇
  2009年   14篇
  2008年   4篇
  2007年   12篇
  2006年   9篇
  2005年   8篇
  2004年   14篇
  2003年   9篇
  2002年   6篇
  2001年   4篇
  2000年   6篇
  1999年   2篇
  1998年   2篇
  1996年   1篇
  1995年   1篇
  1994年   4篇
  1993年   1篇
  1992年   2篇
  1989年   1篇
  1987年   1篇
  1983年   1篇
排序方式: 共有251条查询结果,搜索用时 15 毫秒
81.
基于Web Services技术的多媒体移动业务管理系统研究*   总被引:2,自引:0,他引:2  
概述了基于Parlay个人多媒体移动业务体系结构以及Web Services的基本原理,对Web Services与Parlay进行了比较,并给出了该系统的Web Services实现模型,最后通过一个模块设计详细介绍了具体的实现步骤。  相似文献   
82.
针对传统向量空间模型(TVSM)生成的向量维度高,计算文档与检索关键词相关度的向量点积运算耗时长的问题,提出一种面向云环境密文排序检索的字典划分向量空间模型(DPVSM)。首先给出DPVSM的具体定义,并证明了DPVSM中检索关键词与文档的相关度得分与TVSM中的相关度得分完全相等;然后,采用等长字典划分方法,提出加密向量生成算法和文档与检索关键词相关度得分计算算法。实验结果表明,DPVSM文档向量的空间开销远少于TVSM,且文档数量越多开销降低越多;此外,DPVSM的检索向量的空间开销以及相关度得分计算的耗时也远低于TVSM。显然,DPVSM在生成向量的空间效率和相关度得分计算的时间效率上均优于TVSM。  相似文献   
83.
张焱  杨庚  陈伟 《微机发展》2010,(2):40-43
针对现有基于ABE广播签名算法的复杂性,提出了一个新的基于属性的广播签名算法。现有的基于ABE的广播网签名算法,每次通信需要传输签名认证所需的线性秘密共享矩阵M,在通信量和用户存储能力上要求很高。该文的基于属性的签名算法是在CP-ABE的基础上发展来的,但此算法使用了新的接入策略,即使用求最大公约数(GCD)的方法取消了对线性秘密共享矩阵M的需求,接收者只需计算3个双线性对即可完成签名认证。此算法降低了通信量和接收者运算复杂度,对某些能量受限的网络,如AdHoc网络,有很好的适应性。  相似文献   
84.
广播加密方案研究   总被引:1,自引:0,他引:1  
广播加密作为一种将数据内容通过广播信道安全地分发给合法用户的安全机制,目前在付费电视、视频会议、无线传感网络等方面得到了广泛的应用.密钥存贮量、通信开销和计算开销是评价广播加密方案性能的主要指标.介绍了广播加密方案的发展和研究现状;对各类广播加密方案的基本原理、特点进行了阐述,并对方案的性能和应用进行了比较和总结;重点研究了其中的公钥广播加密方案,指出了由于公钥广播加密方案不需要信任中心,并且具有任何一个用户都可以广播数据的特点,在无线传感器网络方面有着很大的应用前景.  相似文献   
85.
许建  杨庚  陈正宇  王海勇  杨震 《计算机工程》2012,38(15):134-138
无线传感器网络(WSN)因节点资源受限、结构自组织性等特点而对隐私保护方面有特殊需求。为此,根据隐私保护策略的不同,将现有的隐私保护算法分为基于簇结构、基于数据切片和基于加密技术3类,对CPDA、iCPDA、SMART、ESPART、CDA、RCDA、KIPDA等典型算法在计算复杂度、通信开销、时延、隐私保护性、数据完整性、入侵检测能力和融合精确性方面进行比较,总结各种算法的优缺点,并探讨WSN数据融合中隐私保护技术的下一步研究方向。  相似文献   
86.
PN(伪随机噪声)短码规划是CDMA(码分多址)网络设计中特有的问题,良好的PN码规划对于实现设计良好的网络至关重要。通过对同相偏干扰和邻相偏干扰这一对矛盾的分析和处理,介绍了PN码偏置规划的原理以及需要满足的基本条件,并提出了可行的规划方案。  相似文献   
87.
陷阱网络中数据控制的原理及其实现   总被引:3,自引:0,他引:3  
文章介绍了陷阱网络及其中数据控制的原理,描述了一种基本的陷阱网络结构,并探讨了其中数据控制的实现方法。  相似文献   
88.
GSM-R无线路测系统的研究与实现   总被引:2,自引:0,他引:2  
GSM—R网络是新一代铁路无线通信系统,对其无线接口的路测(DT:drivetest)工具日益成为网络优化工作者的急需。首先介绍并分析了GSM—R网络结构、业务模型、无线接口协议,然后讨论了无线路测的目的以及对网络优化工作的意义。在总结并分析这些理论的基础上,给出一种适用于GSM/GSM—R网络的无线路测系统。该系统为GSM/GSM—R网优工作者提供了有效的工具。  相似文献   
89.
本文从3G多媒体IP网络体系结构出发,回顾了移动智能业务的发展历程,分析各个发展阶段代表技术与相应业务的体系结构,并指出相关技术的优缺点。本文重点分析了业界流行的Parlay/OSA技术;兼顾移动智能终端的发展,根据下一代业务开放、分布全业务的特点,提出3G移动多媒体IP业务系统发展方向。  相似文献   
90.
网格环境下多域间的认证机制研究   总被引:5,自引:0,他引:5  
戴怡  杨庚 《计算机工程与应用》2007,43(5):130-132,195
随着网格技术的出现与应用,其安全问题也已成为人们研究的重点。网格操作系统Globus的安全体系架构GSI(Globus Security Infrastructure)提供了单个认证域下安全问题的解决方案,但基于网格的广域特性,如何解决其多个域间的安全认证是目前亟待解决的问题。首先简单介绍了GSI的安全认证机制,然后在此模型基础上引入域间映射的思想,提出了一种用于多个认证域间相互认证的方法,完善了网格环境中的安全认证机制。文章最后详细介绍了该方法的实现过程。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号