首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   570篇
  免费   58篇
  国内免费   17篇
电工技术   22篇
综合类   144篇
化学工业   35篇
金属工艺   9篇
机械仪表   39篇
建筑科学   28篇
矿业工程   1篇
能源动力   6篇
轻工业   6篇
水利工程   2篇
石油天然气   4篇
武器工业   63篇
无线电   121篇
一般工业技术   31篇
冶金工业   2篇
自动化技术   132篇
  2023年   1篇
  2022年   3篇
  2021年   2篇
  2020年   2篇
  2019年   1篇
  2018年   1篇
  2017年   2篇
  2016年   2篇
  2015年   5篇
  2014年   169篇
  2013年   91篇
  2012年   115篇
  2011年   23篇
  2010年   76篇
  2009年   106篇
  2008年   40篇
  2007年   6篇
排序方式: 共有645条查询结果,搜索用时 78 毫秒
1.
提出一种针对H.264标准的新型视频加密算法,弥补了选择性加密压缩比变化及熵编码加密编码器不通用的问题。该算法将由密钥决定的一帧图像的细节与背景分别异或在原始图像帧的对应位置,生成视觉重叠图像以达到加密目的。实验结果表明,算法能够有效控制压缩率变化并可作为通用插件植入H.264编解码器中,适应于视频实时通信场合的需求。  相似文献   
2.
3.
4.
度量与分析域是CMMI中一个非常重要的过程域,但要在软件项目中有效实施却是困难的。同行评审是软件行业一致公认的最佳实践,软件企业越来越重视同行评审。本文探讨如何将度量运用于同行评审中,以促进同行评审的有效开展,最终达到保证软件质量的目的。  相似文献   
5.
通过分析目前电子商务信任模型的研究现状,总结出了研究基于声望的信任模型的主要方法,讨论了信任研究中所涉及的各种问题,并给出了目前声望式信任管理研究面临的挑战以及下一步的研究方向.  相似文献   
6.
针对现有TCG组织定义的远程证明机制证明过程复杂和隐私泄漏的不足,通过使用基于双线性映射的BBS’签名算法和属性证书机制代替平台配置信息的方式,提出了一种基于双线性映射和属性证书的远程证明方案(Bilinear Mappingand Property Based Attestation,BMPBA)。与已有的远程证明方案相比,BMPBA方案更好地降低了平台配置信息易泄露的风险,其使用的签名方案具有密钥与签名长度短和计算效率高的优点,从而提高了远程证明机制的运行效率。分析结果表明:利用该方案能够高效率地实现平台间的远程证明,并能较好地保证平台证明的安全性、正确性和不可伪造性。  相似文献   
7.
随着移动设备的发展,移动应用程序也变得丰富多彩。本文主要介绍如何在SmartFoxServer平台上开发移动互联网应用,并且实现实时与SmartFoxServer 2X服务器进行交互,更新和持久化玩家相关信息。简要介绍SmartFoxServer的Java扩展以及Android应用程序的构成,通过一个网络游戏系统的开发过程,详细说明其开发原理和开发流程。最后结合游戏应用程序的开发实现,进一步说明Android在SmartFoxServer 2X平台上的应用前景和巨大应用潜力。  相似文献   
8.
以企业员工信息管理系统为例,论述该系统的设计及其实现,研究J2EE、Struts、Hibernate和Spring等主流技术在实际开发中的应用。结果表明,SSH技术架构在构建复杂业务系统中提高了开发效率和系统的可维护性,同时增强了系统的可扩展性。  相似文献   
9.
基于LINQ to SQL的实验室网上预约系统的设计与实现   总被引:1,自引:0,他引:1  
实验室开放管理已成了信息化时代高校实验教学改革的重要内容。本文利用B/S体系架构和LINQ to SQL技术,设计并实现实验室网上预约管理系统。该系统为高效的实验室管理提供了平台,能有效地平衡各实验室的利用率,减轻实验室管理人员的工作,使实验室的开放管理水平和服务水平推上了一个新的台阶。  相似文献   
10.
曹龙  赵杭生  鲍丽娜 《计算机工程》2014,(2):123-127,139
在认知无线电网络中,恶意用户会占用授权频段,模仿主用户的信号特征发送信号,导致其他认知用户误认为主用户存在。针对该问题,提出一种基于辅助节点的安全感知机制,在网络中部署若干辅助节点,利用链路特征和加密机制对主用户的活动情况进行识别。设计适用于该机制的融合判决算法,不对授权网络做任何形式的改动即能有效识别恶意用户,并在融合时采用信任节点的感知数据,从而提高融合结果的鲁棒性。仿真结果表明,与K秩、And和Or算法相比,在恶意环境下该算法具有较好的检测性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号