全文获取类型
收费全文 | 197篇 |
免费 | 21篇 |
国内免费 | 30篇 |
专业分类
电工技术 | 2篇 |
综合类 | 11篇 |
化学工业 | 4篇 |
金属工艺 | 2篇 |
机械仪表 | 2篇 |
建筑科学 | 2篇 |
矿业工程 | 1篇 |
能源动力 | 4篇 |
轻工业 | 5篇 |
石油天然气 | 14篇 |
无线电 | 62篇 |
一般工业技术 | 5篇 |
原子能技术 | 2篇 |
自动化技术 | 132篇 |
出版年
2024年 | 3篇 |
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 5篇 |
2020年 | 2篇 |
2019年 | 6篇 |
2018年 | 13篇 |
2017年 | 4篇 |
2016年 | 3篇 |
2015年 | 10篇 |
2014年 | 15篇 |
2013年 | 17篇 |
2012年 | 25篇 |
2011年 | 19篇 |
2010年 | 18篇 |
2009年 | 14篇 |
2008年 | 4篇 |
2007年 | 12篇 |
2006年 | 9篇 |
2005年 | 8篇 |
2004年 | 14篇 |
2003年 | 9篇 |
2002年 | 6篇 |
2001年 | 4篇 |
2000年 | 6篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 4篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1989年 | 1篇 |
1987年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有248条查询结果,搜索用时 15 毫秒
31.
32.
33.
针对现有基于ABE广播签名算法的复杂性,提出了一个新的基于属性的广播签名算法。现有的基于ABE的广播网签名算法,每次通信需要传输签名认证所需的线性秘密共享矩阵M,在通信量和用户存储能力上要求很高。该文的基于属性的签名算法是在CP-ABE的基础上发展来的,但此算法使用了新的接入策略,即使用求最大公约数(GCD)的方法取消了对线性秘密共享矩阵M的需求,接收者只需计算3个双线性对即可完成签名认证。此算法降低了通信量和接收者运算复杂度,对某些能量受限的网络,如AdHoc网络,有很好的适应性。 相似文献
34.
利用Beta概率密度函数建立起普适计算环境下各个设备间轻量级的信任管理模型BTrust。通过源实体对目标实体直接服务结果的观察计算出直接信任服务值,并结合第三方实体的推荐服务值计算出目标实体服务的总信任值。加入的推荐信任的计算,给予不同的第三方实体推荐服务信任值不同的权重。该模型建立起设备间的信任关系,提高了服务成功率,并运用过滤机制抵制恶意推荐。仿真结果表明,该模型同时解决了该环境下小型设备的资源受限问题。 相似文献
35.
层簇式无线传感器网络因管理方便、能量利用率高等优点,是近年来研究的热点,目前已提出了很多基于簇的路由协议,但这些协议很少考虑到安全性问题,而针对这种分簇式网络结构提出的密钥管理方案又都存在一些不足,不能很好地与路由协议结合使用。针对这些问题,提出了一种轻量级的密钥管理方案KMDC(Key Management for Dynamically Clustering WSN),分析表明该方案可以有效地解决密钥管理的问题。 相似文献
36.
无线Mesh网络(WMN:wireless mesh networks)作为一种新型的无线网络,成为近几年研究的热点。由于无线信道不稳定等特性,如何设计WMN的路由协议成为决定其性能的关键因素之一。近几年来的研究表明,通过跨层设计的方式综合其他层的重要参数来实现路由选择,能够很好地解决这一难题。介绍了几种先进的跨层路由设计方案,总结了现有的跨层路由协议的优缺点,并对如何设计并实现跨层路由协议进行了分析和总结。 相似文献
37.
随着无线传感器网络技术的快速发展,传感器网络开始承载越来越多的应用服务,很多应用都需要保证信息或数据的隐私性和完整性,这对网络数据融合提出了更高的要求.因此,设计一种能够实现隐私保护兼完整性保护的数据融合方案显得尤为重要.文中提出了一种基于复数域的新无线传感器网络数据融合完整性保护算法,通过对实部真实数据增添私有种子进行隐私保护,并利用复数的虚实部关联特性进行数据的完整性保护.此外,算法依靠数据融合树型结构本身的特性,减少了数据通信开销,计算复杂度低.理论分析表明,在恶意节点的各种攻击情况下,算法具有良好的完整性保护性能.仿真结果显示,算法可以在有效保护数据隐私性和完整性的前提下,花费与 TAG 相同的时间,得到精确的数据融合结果 相似文献
38.
由于无线传感器网络节点的能量和计算能力有限,文中在 Gentry-IBE 的基础上,提出了一种基于身份的在线/离线加密算法.该算法针对传感器节点自身的特点,将加密过程分成两个阶段—离线阶段和在线阶段.离线阶段由外部设备进行大量复杂运算,而无需获得接收者身份和将要加密的消息,并将运算结果发送至各节点;在线阶段只需在节点内部进行简单运算就可对消息加密.因此该算法减少了传感器节点中的运算量和存储需求,并在标准模型下可证明是安全的,更加适用于无线传感器网络 相似文献
39.
一类求解非线性方程组算法的并行性能分析 总被引:12,自引:1,他引:11
讨论了一类求解非线性方程组算法的并行性能,与传统的算法不同之处是用一个块对角矩阵作为迭找矩阵,且该矩阵可由一个仅包含向量内积的矩阵与向量乘积的递推关系简便计算得到,在对算法进行描述之后,分析了算法的并行执行过程,给出了算法的并行加速比和对存储的需求分析,数值计算表明理论分析与数值结果相符合,算法具有较好的并行度和较低的存储要求,可适用于一般和大规模科学与工程的高性能计算。 相似文献
40.
为了让不同组织在保护本地敏感数据和降维后发布数据隐私的前提下,联合使用PCA进行降维和数据发布,提出横向联邦PCA差分隐私数据发布算法。引入随机种子联合协商方案,在各站点之间以较少通信代价生成相同随机噪声矩阵。提出本地噪声均分方案,将均分噪声加在本地协方差矩阵上。一方面,保护本地数据隐私;另一方面,减少了噪声添加量,并且达到与中心化差分隐私PCA算法相同的噪声水平。理论分析表明,该算法满足差分隐私,保证了本地数据和发布数据的隐私性,较同类算法噪声添加量降低。实验从隐私性和可用性角度评估该算法,证明该算法与同类算法相比具有更高的可用性。 相似文献