全文获取类型
收费全文 | 382篇 |
免费 | 50篇 |
国内免费 | 35篇 |
专业分类
电工技术 | 10篇 |
综合类 | 45篇 |
化学工业 | 10篇 |
金属工艺 | 1篇 |
机械仪表 | 17篇 |
建筑科学 | 8篇 |
矿业工程 | 2篇 |
能源动力 | 4篇 |
轻工业 | 4篇 |
水利工程 | 4篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 75篇 |
一般工业技术 | 24篇 |
冶金工业 | 9篇 |
自动化技术 | 252篇 |
出版年
2024年 | 1篇 |
2023年 | 8篇 |
2022年 | 7篇 |
2021年 | 9篇 |
2020年 | 9篇 |
2019年 | 4篇 |
2018年 | 7篇 |
2017年 | 9篇 |
2016年 | 8篇 |
2015年 | 11篇 |
2014年 | 15篇 |
2013年 | 26篇 |
2012年 | 27篇 |
2011年 | 29篇 |
2010年 | 20篇 |
2009年 | 29篇 |
2008年 | 30篇 |
2007年 | 29篇 |
2006年 | 28篇 |
2005年 | 25篇 |
2004年 | 21篇 |
2003年 | 12篇 |
2002年 | 16篇 |
2001年 | 12篇 |
2000年 | 12篇 |
1999年 | 6篇 |
1998年 | 3篇 |
1997年 | 10篇 |
1996年 | 6篇 |
1995年 | 4篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1992年 | 7篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1975年 | 3篇 |
1973年 | 1篇 |
排序方式: 共有467条查询结果,搜索用时 15 毫秒
11.
暴露在太空辐射环境下的星载计算机,其电子元器件可能因受到高能带电粒子的轰击而造成硬件系统的瞬时故障,所以,需要使用容错技术来提高其可靠性。对一种面向硬件瞬时故障的纯软件控制流检测算法RSCFC(Relationship Signatures for Control Flow Checking)进行了有效的改进,通过对标签S进行分段编码,克服了原算法中存在的待加固程序的基本块总数受机器字长限制的问题,并给出了具体的计算证明。计算结果表明,如果机器字长为64位,那么改进后的算法在设定前提下能单层加固程序的最大基本块数可以超过218。与RSCFC相比,改进后的算法在加固基本块总数比较大的程序时,性能开销明显降低而且检错能力保持不变。 相似文献
12.
二元关系的性质的进一步研究 总被引:2,自引:0,他引:2
匡能晖 《延边大学学报(自然科学版)》2009,35(3):203-206
通过对二元关系的性质做进一步研究,探讨其闭包运算、幂运算、合成运算、交运算、并运算和差运算的结果是否仍具有相应的性质,以加深学习者对二元关系性质的进一步认识. 相似文献
13.
由于量子计算机的飞速发展,现代密码学面临着巨大的挑战。为了实现抗量子计算机攻击的加密,人们提出了许多新的加密方案,并对后量子密码学(Post-Quantum Cryptography,PQC)开展了标准化进程。Leighton-Micali签名(Leighton-Micali signature,LMS)是一种基于哈希的后量子签名方案,其私钥和公钥尺寸都较小,且安全性已被充分研究。LMS被互联网工程小组(Internet Engineering Task Force,IETF)选为PQC签名协议的标准方案,同时被美国国家标准技术局(National Institute of Standardsand Technology,NIST)选为一种PQC过渡方案。然而,密钥生成过程中的效率低下,成为了LMS实际应用中的瓶颈。在本文中,我们首次对LMS进行基于FPGA的硬件实现与加速。首先,在不损失安全性的基础上,我们将LMS中的主要哈希函数由SHA2替换为SHA3函数。其次,我们设计了一个软硬件协同系统,将核心的哈希运算用硬件进行实现,该系统在消耗较少资源的前提下,可完成LMS协议的所有过程:密钥生成、签名与验证。该系统为物联网(Internet of things,IoT)场景下资源受限的LMS应用提供了参考。接着,我们提出了一个高速的密钥生成架构来加速LMS。该架构中具有可配置性,支持LMS的所有参数集,内部的哈希模块根据使用场景进行设计与部署,且并行度经过精心设计,以使得架构同时达到低延迟和高硬件利用率。此外,设计中的控制逻辑被设计为在适应不同参数集的情况下保持一定程度的恒定功率,以抵御功率分析攻击。该架构使用Verilog实现,并在Xilinx Zynq UltraScale+MPSoC ZCU104 FPGA平台上实验。实验结果表明,与在Intel (R) Core (TM) i7-6850K 3.60GHz CPU上启用多线程的目前较优软件实现相比,本文中的设计在不同参数配置下可实现55x~2091x的加速;与最新的各平台LMS工作相比,本文中设计可实现超过17x的加速;与相近方案的FPGA工作相比,本文中设计可实现约70x的加速。 相似文献
14.
为解决匿名签密算法中签密者身份的追踪问题,提出了一种门限可追踪的匿名签密方案.该方案借助范德蒙行列式生成成员的公钥和私钥,通过在匿名签密过程中附加一些与签密者身份相关的额外信息,实现签密者身份的门限追踪.在不可分模型下,证明了该方案满足匿名性、门限可追踪性、不可伪造性和不相关性. 相似文献
15.
16.
基于模糊理论的P2P网络主观信任模型-FSTM 总被引:1,自引:1,他引:0
由于P2P网络的开放、匿名等特点,节点间的信任关系往往很难通过客观的信任机制建立.本文引入模糊理论的方法对信任进行度量,通过改进Einstein算子来解决信任向量的传递和合并问题,并把算子用于求全局信任关系模糊矩阵的传递闭包,结合分布式哈希表的机制来存储全局信誉值,较好的解决了信任的传播问题.仿真实验表明该模型能有效的提高P2P网络交互成功率,同时系统开销相对较小. 相似文献
17.
通信网络系统架设属于典型的图论优化问题,针对通信网络系统的特点,抽象问题,简化模型,以通信网络系统架设费用最小为优化目标,应用Prim算法进行通信网络系统架设模型研究.首先简述了七城市之间架设通信网络系统问题,然后应用数学建模知识对隐含在该问题中的图论模型进行抽象研究,进而构造问题的数学模型,最后应用Prim算法设计了该通信网络系统架设的实现流程及相应代码的编写.程序执行结果表明:准确构建了问题的数学模型及应用Prim算法正确求解了该数学模型;并且权值因子的可变性使得该程序具有较强的通用性,易于在实际中使用. 相似文献
18.
目前一些电子选举协议利用可链接环签名或一次性环签名来保护投票者的隐私,并防止重复投票的情况发生,但签名大小随投票人数的增大而增大,而简短可链接环签名大小始终固定不变,但已有简短可链接环签名算法效率较低。针对这些问题,利用累加器和基于知识证明的签名,构造新的高效的简短可链接环签名,结合匿名地址及星际文件系统,提出一种新的智能合约选举方案,分别设计了选举的创建、投票、计票等阶段的操作。对方案的不可伪造性、可链接性、匿名性、隐私性、公开验证性以及运行效率进行了证明和分析。最后进行了实验仿真评估,结果显示,随着投票者人数的增大,该方案选票的签名大小及Gas消耗保持不变且较少,生成时间及验证时间增长缓慢且较少。 相似文献
19.
极化测量技术是现代雷达领域的重要发展趋势之一,对目标极化特性的测量是实现极化雷达的关键技术,但在工程实现上存在很大的技术挑战.针对这种情况,提出了一种新体制目标特性测量雷达的理论模型,即正交极化二元阵.初步证明了该式天线具有明显的极化空变特性,进而设计了一种新的极化测量处理算法,仅需一个接收处理通道即可在天线波束扫掠目标时,实现目标极化散射矩阵的测量.通过紧凑场微波暗室对自行搭建的正交极化二元阵进行了全极化宽带动态测量实验,利用实测数据处理验证了上述研究的正确性.研究结果对于挖掘现有雷达装备的极化测量潜力,提升其信息获取与处理能力,具有一定的启发意义. 相似文献
20.
动态网络连接控制(DNCC)试图根据系统的动态安全状态特征对计算机接入网络的行为进行控制,从而保证接入计算机在网络连接过程中的持续安全性,防止一次性安全认证后接入计算机发生安全状态变化给系统带来的可能破坏.DNCC采取系统安全策略作为计算平台安全状态评价指标,准确地反映了计算平台状态的动态变化特征,克服了目前网络接入控制主流技术中的安全状态保证瞬时性缺点.统计和分析结果表明,DNCC具有良好的性能和实现可行性. 相似文献