首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   522篇
  免费   98篇
  国内免费   67篇
电工技术   19篇
综合类   72篇
化学工业   6篇
金属工艺   5篇
机械仪表   8篇
建筑科学   13篇
矿业工程   7篇
能源动力   3篇
轻工业   2篇
水利工程   3篇
石油天然气   1篇
武器工业   6篇
无线电   152篇
一般工业技术   7篇
冶金工业   5篇
自动化技术   378篇
  2024年   1篇
  2023年   4篇
  2022年   6篇
  2021年   8篇
  2020年   17篇
  2019年   11篇
  2018年   15篇
  2017年   15篇
  2016年   14篇
  2015年   26篇
  2014年   47篇
  2013年   36篇
  2012年   54篇
  2011年   66篇
  2010年   58篇
  2009年   48篇
  2008年   52篇
  2007年   53篇
  2006年   27篇
  2005年   32篇
  2004年   21篇
  2003年   25篇
  2002年   17篇
  2001年   10篇
  2000年   7篇
  1999年   6篇
  1998年   3篇
  1997年   2篇
  1996年   3篇
  1995年   2篇
  1984年   1篇
排序方式: 共有687条查询结果,搜索用时 31 毫秒
1.
无线体域网中传输的是与生命高度相关的敏感数据,身份认证是信息安全保护的第一道防线。现有的基于人体生物信息的身份认证方案存在信息难提取、偶然性大和误差性大的问题,基于传统密码学的认证方案需较大计算资源和能量消耗,并不适用于无线体域网环境。为此,在动态口令和非对称加密机制基础上,提出一种适用于无线体域网的动态口令双向认证轻量协议,并对其进行形式化分析。通过理论证明、SVO逻辑推理及SPIN模型检测得出:该协议满足双向认证,且能够抵御重放攻击、伪装攻击、拒绝服务器攻击和口令离线攻击,具有较高安全性。  相似文献   
2.
水闸改造工程有限元计算方法研究   总被引:1,自引:0,他引:1  
以江苏省宜陵北闸改造工程为例,分别采用"一次加载计算方法"和"模拟施工过程的加载计算方法"对其进行三维有限元计算,研究了两种加载计算方法在水闸改造工程结构应力计算中的差异。研究表明,在有限单元法对水闸改造工程结构应力的计算中采用"模拟施工过程的加载计算方法"能更真实地模拟初始位移的情况。计算不仅应考虑水闸原有位移沉降对结构的影响,而且需考虑拆除部分结构与新增部分结构的施工过程对水闸剩余结构的影响。  相似文献   
3.
针对计算机中较短易记的口令容易受到"口令猜测"攻击的问题,提出一种基于口令的三方密钥交换协议。在分析了已有的三方密钥交换协议不足的基础上,进一步完善DML-3PAKE协议,并从协议效率和安全性2方面进行分析。分析结果表明:新协议虽然在执行效率方面增加了计算开销,但在防御在线字典攻击、离线字典攻击、中间人攻击等方面与之前协议相比更为安全。  相似文献   
4.
为解决产品三维质心测量时装卡繁琐的问题,介绍一种一次性装卡完成质量以及三维质心的测量系统。该系统采用新型的翻转工装装卡完成物体90°翻转,基于力矩平衡原理,利用测力传感器采取测量数据,工控机完成分析计算,并对系统的原理、测量方法以及精度进行分析。测试结果表明:该系统能减少被测物体的重新吊装次数,通过使系统设备自身旋转来满足被测物体的位置需求来完成质量及三维质心的测量。  相似文献   
5.
本文以广州超高层建筑混凝土结构施工过程中为研究对象,通过有限元Midas/gen进行了一次性施工加载和阶段加载分析。表明了竖向位移在一次性加载时为252 mm,阶段加载时为225 mm。并提出了严格控制施工找平和阶段施工补偿的方法。  相似文献   
6.
滕南君    鲁华祥      金敏  叶俊彬    李志远   《智能系统学报》2018,13(6):889-896
用户名—密码(口令)是目前最流行的用户身份认证方式,鉴于获取真实的大规模密码明文非常困难,利用密码猜测技术来生成大规模密码集,可以评估密码猜测算法效率、检测现有用户密码保护机制的缺陷等,是研究密码安全性的主要方法。本文提出了一种基于递归神经网络的密码猜测概率模型(password guessing RNN, PG-RNN),区别于传统的基于人为设计规则的密码生成方法,递归神经网络能够自动地学习到密码集本身的分布特征和字符规律。因此,在泄露的真实用户密码集上训练后的递归神经网络,能够生成非常接近训练集真实数据的密码,避免了人为设定规则来破译密码的局限性。实验结果表明,PG-RNN生成的密码在结构字符类型、密码长度分布上比Markov模型更好地接近原始训练数据的分布特征,同时在真实密码匹配度上,本文提出的PG-RNN模型比目前较好的基于生成对抗网络的PassGAN模型提高了1.2%。  相似文献   
7.
8.
气体钻井技术能保证循环介质的当量密度低于1.00 g/cm<'2>,有效控制钻井液漏失,提高机械钻速.目前,气体钻井设备工作的最大气压为15.0 MPa.针对深井超深井气体钻井前气举中因管内外压差过大,施工压力过高,用常规气举办法难以一次性完成的难题,提出以气浸诱喷为主要原理的深井超深气体钻井一次性气举技术,同时向钻具内泵入气体和钻井液,钻井液把气体不断的推到钻具环空,使井筒发生严重"气浸",直至井筒发生有控制的"溢流",逐步降低环空液柱压力,最终实现"人造井喷",将井筒内的钻井液完全举出.在LG地区某深井运用该技术,只耗时4.0 h就成功地一次性在井底将全井钻井液举出,开创了国内深井一次性气举的先例,展示了该技术"节约钻井时间、减少环境污染"的优点,提升了气体钻井技术水平.  相似文献   
9.
本方案提出利用改进后3G入网认证机制中密钥和随机数,结合AES算法生成安全性高的一次性签名,且计算量和存储量很少,具有不可否认性,还利用了登录第三方网站后生成的用户临时标识,具有很好的匿名性和不可跟踪性。其中商家受到第三方的监视和管理,防止用户和商家的欺诈,用户收到商品后对商家的信用进行评价,具有公平性。该方案交易灵活、效率高,适合3G用户实行微支付交易。  相似文献   
10.
朱博  孙鸣  朱建良 《信息技术》2011,35(1):97-99
随着计算机技术、信息技术和通讯技术等高科技技术在近年来的迅猛发展,信息加密越来越受到人们的重视。提出了基于五维混沌系统用来实现通信加密的方法,该方法利用五维混沌源信号,对原始方波信号实现掩盖加密,利用迭代次数和混沌信号的加减手段设置密码,为信息加密提供了一种新方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号