首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1961篇
  免费   216篇
  国内免费   104篇
电工技术   78篇
综合类   99篇
化学工业   117篇
金属工艺   46篇
机械仪表   221篇
建筑科学   51篇
矿业工程   24篇
能源动力   41篇
轻工业   195篇
水利工程   9篇
石油天然气   77篇
武器工业   19篇
无线电   159篇
一般工业技术   93篇
冶金工业   46篇
原子能技术   18篇
自动化技术   988篇
  2024年   3篇
  2023年   16篇
  2022年   20篇
  2021年   27篇
  2020年   31篇
  2019年   28篇
  2018年   39篇
  2017年   53篇
  2016年   37篇
  2015年   57篇
  2014年   132篇
  2013年   122篇
  2012年   167篇
  2011年   163篇
  2010年   123篇
  2009年   115篇
  2008年   134篇
  2007年   142篇
  2006年   131篇
  2005年   82篇
  2004年   78篇
  2003年   92篇
  2002年   67篇
  2001年   54篇
  2000年   33篇
  1999年   40篇
  1998年   26篇
  1997年   28篇
  1996年   28篇
  1995年   33篇
  1994年   23篇
  1993年   22篇
  1992年   14篇
  1991年   9篇
  1990年   11篇
  1989年   11篇
  1988年   2篇
  1987年   3篇
  1986年   7篇
  1985年   7篇
  1984年   13篇
  1983年   6篇
  1982年   9篇
  1981年   15篇
  1980年   11篇
  1979年   4篇
  1978年   8篇
  1977年   5篇
排序方式: 共有2281条查询结果,搜索用时 78 毫秒
71.
赵艮华  何怡刚 《计算机工程》2011,37(12):116-118
为使无线射频识别(RFID)系统安全机制同时具有较高安全性和较好的运算效率,提出一种将混沌技术应用于RFID系统信息保护的方案。采用一种初始值可变的Logistic映射产生混沌密码序列,并对数据加密。经相关分析和仿真,证明该RFID安全机制实现简单、运行速度快、成本低,完全符合RFID系统的安全要求。  相似文献   
72.
基于几何分布的RFID标签数目估算方法   总被引:1,自引:0,他引:1       下载免费PDF全文
杨灵  邹娟 《计算机工程》2011,37(15):291-292,F0003
已有的标签数目估算方法准确率低、估算范围小,且标签数目增加时,时隙数目须成比例增加,否则估算误差率将大幅提高。针对上述问题,提出一种基于几何分布的无线射频识别(RFID)标签数目估算方法。在估算标签数目时,将帧长设定为固定值,并在标签中采用多个哈希函数,以减少几何分布偏差,降低估算误差率。实验结果表明,在时间复杂度、空间复杂度不高于其他算法的前提下,该方法能降低估算误差率。  相似文献   
73.
基于代理随机数的低成本RFID安全协议   总被引:1,自引:0,他引:1       下载免费PDF全文
针对低成本电子标签安全隐私保护能力和防跟踪能力较弱的问题,采用读写器代理生成随机数的方法,提出一种面向大容量被动型标签的新型无线射频识别(RFID)安全认证协议。理论分析证明,该协议具有前向安全性,能够防止位置隐私攻击、窃听攻击,保障数据的保密性、可靠性和一致性,且硬件复杂度较低,适用于低成本电子标签。  相似文献   
74.
吴滨  蒋烈辉  舒辉  方霞 《计算机工程》2011,37(16):36-38
针对传统库函数识别方法无法有效识别专用库函数的问题,提出基于模糊匹配的专用库函数识别技术。在库文件快速识别与鉴定技术(FLIRT)的函数签名机制的基础上做出改进,提取目标文件的有效函数集并利用专用库函数特征库进行模糊匹配,确定需要加载的库签名,加载签名完成精确匹配。实验结果证明,该技术在专用库函数的识别方面效果较好。  相似文献   
75.
王魁  叶闯  沈益青  王柏祥 《计算机工程》2011,37(23):257-260
为实现眼电伪迹的自动去除,提高算法的有效性和稳健性,提出一种眼电伪迹自动去除算法。采用样本熵和一种通用的伪迹判决方法对眼电伪迹进行自动识别,通过脑电信号的重构实现眼电伪迹的去除。实验结果表明,对于不同长度的真实脑电信号,该算法均能准确地去除眼电伪迹,较好地保留其他的脑电信号成分,且可以完全自动地去除眼电伪迹,适用于实时场合。  相似文献   
76.
We develop theory on the efficiency of identifying (learning) timed automata. In particular, we show that: (i) deterministic timed automata cannot be identified efficiently in the limit from labeled data and (ii) that one-clock deterministic timed automata can be identified efficiently in the limit from labeled data. We prove these results based on the distinguishability of these classes of timed automata. More specifically, we prove that the languages of deterministic timed automata cannot, and that one-clock deterministic timed automata can be distinguished from each other using strings in length bounded by a polynomial. In addition, we provide an algorithm that identifies one-clock deterministic timed automata efficiently from labeled data.Our results have interesting consequences for the power of clocks that are interesting also out of the scope of the identification problem.  相似文献   
77.
This paper deals with the ill-posed problem of determining an unknown source depending only on the spatial variable in the heat equation. In this problem, the truncation method is employed to get the regularization solution. Moreover, the Hölder type error estimate is also obtained between this regularization solution and the exact solution. Various typical examples are given to verify the efficiency and accuracy of the proposed method.  相似文献   
78.
《自动化信息》2010,(1):78-79
无线射频识别技术(RFID Technology)是近些年来发展起来并已得到逐步推广的一种先进的物件识别技术。该文介绍RFID在铁路车辆信息自动识别系统中的应用,主要对该系统的构成和基本工作原理进行了描述。  相似文献   
79.
Recently, Yang et al. proposed an efficient user identification scheme with key distribution, in which it is possible for the user to anonymously log into a system and establish a secret key shared with the system. Mangipudi and Katti later demonstrated a Deniable-of-Service (DoS) attack on the Yang et al. scheme and then proposed an improvement to withstand such an attack. However, this paper demonstrates an identity disclosure attack to show that neither schemes’ claimed user anonymity requirement can be achieved. We further propose a novel user identification scheme with key distribution preserving user anonymity for distributed computer networks. The proposed scheme not only withstands the attacks mentioned above, but also achieves the following: (i) user anonymity, (ii) key distribution, (iii) mutual authentication, and (iv) key confirmation. The performance of our scheme is of greater efficiency than that of previously proposed schemes in terms of communication costs and computational complexities.  相似文献   
80.
This paper suggests novel hybrid learning algorithm with stable learning laws for adaptive network based fuzzy inference system (ANFIS) as a system identifier and studies the stability of this algorithm. The new hybrid learning algorithm is based on particle swarm optimization (PSO) for training the antecedent part and gradient descent (GD) for training the conclusion part. Lyapunov stability theory is used to study the stability of the proposed algorithm. This paper, studies the stability of PSO as an optimizer in training the identifier, for the first time. Stable learning algorithms for the antecedent and consequent parts of fuzzy rules are proposed. Some constraints are obtained and simulation results are given to validate the results. It is shown that instability will not occur for the leaning rate and PSO factors in the presence of constraints. The learning rate can be calculated on-line and will provide an adaptive learning rate for the ANFIS structure. This new learning scheme employs adaptive learning rate that is determined by input–output data.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号