首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   83篇
  免费   7篇
  国内免费   7篇
电工技术   1篇
综合类   15篇
化学工业   3篇
机械仪表   1篇
建筑科学   3篇
矿业工程   2篇
能源动力   1篇
轻工业   3篇
水利工程   3篇
石油天然气   6篇
无线电   8篇
自动化技术   51篇
  2023年   4篇
  2021年   5篇
  2020年   3篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2015年   5篇
  2014年   1篇
  2013年   4篇
  2012年   2篇
  2011年   5篇
  2010年   5篇
  2009年   9篇
  2008年   4篇
  2007年   8篇
  2006年   1篇
  2005年   2篇
  2003年   3篇
  2002年   5篇
  2001年   11篇
  2000年   2篇
  1999年   2篇
  1998年   3篇
  1996年   1篇
  1994年   1篇
  1992年   2篇
  1991年   1篇
  1990年   1篇
  1988年   1篇
  1987年   1篇
排序方式: 共有97条查询结果,搜索用时 15 毫秒
41.
加氢装置中蒸汽发生器转化气入口联箱与管线对接焊缝处,每次停车检验时均发现有多处裂纹。本次检验经整体受力分析查找出了裂纹产生的原因,提出了修改方案,为今后类似项目的设计提供借鉴。  相似文献   
42.
张明武  杨波  张文政 《计算机工程》2007,33(18):145-147
在分析信誉计算模型的基础上,提出了一种自约束的信誉更新模型,由于节点的信誉主要反映历史信誉,信誉变化主要表现在新的评价分与以前信誉的变化上,因此通过自约束因子来表达这种变化。对该模型与Bayesian模型作了仿真分析比较。结果显示:信誉评估模型体现恶意行为的惩罚思想,当一个可信节点连续出现交易失败或不可信行为时,信誉值会指数级下降,恢复其信誉则是缓慢上升。  相似文献   
43.
利用无线通信实现计算机与打印机的无线连接,通过分析打印控制过程,分析了设计控制接口卡的硬件原理和软件流程。  相似文献   
44.
基于PRNG的低成本RFID认证协议设计   总被引:1,自引:0,他引:1       下载免费PDF全文
低成本无线射频识别(RFID)的标签是被动式的,由于受成本和资源限制,系统不能提供公约加密、对称密钥加密、杂凑函数等。EPCglobal Class-1 Gen-2 RFID规范定义一种低成本的标签,仅提供PRNG和CRC操作。该文遵循EPCglobal Class-1 Gen-2 RFID规范,仅使用PRNG操作设计一个认证协议,实现双向认证、标签的匿名性和前向安全性。  相似文献   
45.
通过对IP电话终端系统功能的分析,并对作者所开发的IP电话终端系统Extraphone进行剖析,阐述了IP电话的关键技术和解决方法。提出静音抑制处理技术、话音编码方式和抖动缓冲处理综合考虑的保证话音质量的传送算法模型。  相似文献   
46.
基于黄河下游及主要干支流、美国密苏里河和密西西比河的实测资料,分析了低含沙洪水和高含沙洪水的输沙与冲淤特性。研究表明,河道沿程比降虽然变缓,但河宽变窄,流速沿程增加,是造成冲积河流保持洪水输沙平衡的边界条件。底沙的运动比洪水波传播得慢,是造成洪水在河道中长距离冲刷的根本原因,而与河道的比降陡缓关系不大。河道输沙特性呈现"多来多排",是形成河床沿程冲刷的水流动力条件。通过黄河下游河道双岸整治,河道形成窄深、归顺、稳定的河槽,使洪水造床和输沙作用增强,从而对河道冲刷作用增加。  相似文献   
47.
邵志毅  杨波  吴振强  张明武 《通信学报》2014,35(Z2):106-111
在指定验证者的可搜索公钥加密(dPEKS)中,提出IND-KGA-SERVER安全模型,形式化描述针对服务器的安全。基于IND-KGA安全的dPEKS、数字证书授权中心CA、以及强不可伪造和不可否认的签名,在攻击者是服务器的情况下构造出抗KG(keyword guessing)攻击的dPEKS方案。方案是从IND-KGA安全到IND-KGA-SERVER安全的编译器。  相似文献   
48.
外包数据库系统中隐私匹配与包含关系的安全计算协议   总被引:1,自引:0,他引:1  
蒋亚军  杨波  张明武  陈旭日 《计算机科学》2011,38(3):120-122,135
针对外包数据库系统中的隐私匹配问题,提出了基于分布式环境的安全计算协议(协议1):数据所有者采用Mignotte秘密共享方案将数据集外包,用户与第三方服务提供者交互,通过加法同态加密与秘密重构构造判别式,以判别式的值是否为零来判断用户的数据集的元素是否属于数据所有者的数据集,最终实现隐私匹配。此外,在协议1的基础上还提出了一种判断用户数据集是否包含于数据所有者的数据集的协议(协议2)。在半诚实模型下,采用基于模拟器的方法证明了两个协议的安全性。  相似文献   
49.
张明武  王春枝  杨波  高木刚 《软件学报》2015,26(5):1196-1212
传统的密码方案假定密钥对可能的攻击者来说是完全隐藏的(只有算法是公开的),敌手无法获得有关密钥的任何信息.但在实际系统中,攻击者可在噪声信道或由侧信道攻击获得有关密钥的部分信息.密钥弹性泄漏安全的加密方案通过改进密码算法达到在密钥存在可能部分泄漏情况下的语义安全性.设计了一个抗密钥弹性泄漏的可委托层次模板加密方案.在该方案中,用户身份关联到含有通配符的身份模板,并可以实现再次密钥委托.该方案是抗泄漏的层次身份加密方案(hierarchical identity-based encryption,简称HIBE)和隐藏向量加密方案(hidden vector encryption,简称HVE)的一般扩展,可有效地抵抗密钥弹性泄漏,并达到自适应语义安全性.同时给出该方案的安全性证明和系统抗泄漏性能,分析显示,该方案具有较好的密钥泄漏容忍性.  相似文献   
50.
利用2003年衡水湖水体溶解氧和氨氮浓度的实测数据对环境流体动力学模型EFDC的计算结果进行的验证结果表明,EFDC模型可以应用于衡水湖的水环境模拟。该模型预测南水北调工程对衡水湖水环境影响的结果表明,水温受水深、大气温度和调水温度的影响,而溶解氧浓度主要受水温影响;调水期不同的调水方式对湖内的污染物浓度变化有一定影响,调水结束后扩散作用使湖内的污染物浓度趋于一致。为了能够容纳南水北调来水,增容势在必行。建议将衡水湖挖深,这样既可扩充湖的容量,也可将污染物含量高的底泥挖除,使水质不易变坏。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号