首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   129篇
  免费   25篇
  国内免费   38篇
电工技术   1篇
综合类   4篇
化学工业   5篇
机械仪表   3篇
水利工程   7篇
石油天然气   2篇
武器工业   1篇
无线电   24篇
一般工业技术   2篇
冶金工业   8篇
自动化技术   135篇
  2022年   4篇
  2021年   1篇
  2020年   2篇
  2016年   4篇
  2015年   7篇
  2014年   4篇
  2013年   12篇
  2012年   18篇
  2011年   12篇
  2010年   26篇
  2009年   19篇
  2008年   23篇
  2007年   13篇
  2006年   7篇
  2005年   12篇
  2004年   14篇
  2003年   4篇
  2002年   1篇
  2001年   4篇
  2000年   1篇
  1999年   3篇
  1996年   1篇
排序方式: 共有192条查询结果,搜索用时 13 毫秒
1.
阻垢缓蚀剂的改性和复配研究进展   总被引:1,自引:0,他引:1  
随着循环冷却水使用频率的愈加频繁和浓缩倍数的不断提高,多功能、高效、环保是未来水处理剂发展的必然趋势。对水处理剂进行改性和复配是提高药剂功效的主要途径。改性主要是通过共聚法和开环法引入特定功能性基团,如磺酸基、磷酸基等;复配则主要是利用药剂的协同作用,以弥补单一药剂所存在的缺陷。结垢与腐蚀是工业操作中两个不可分隔的过程,开发兼具阻垢和缓蚀作用的绿色复合型水处理药剂,既能减少操作麻烦和环境污染,又能降低水处理药剂的成本。  相似文献   
2.
对常用的钝化膜型缓蚀剂、沉淀膜型缓蚀剂和吸附膜型缓蚀剂进行了概述,重点阐述了目前关于缓蚀剂作用机理的三种主要理论,即成膜理论、吸附理论和电极过程抑制理论,分析了钨酸盐、钼酸盐、有机膦酸盐、杂环类及复合型缓蚀剂作用机理的研究进展情况。  相似文献   
3.
为了准确度量属性的重要性,从基于粗糙集的属性度量视角,提出一种基于混合度量机制的属性评价方法,该方法从不同的信息粒度分析属性的重要性.在混合度量机制中,根据数据分布特点引入参数权重因子.在此基础上,构造一种基于粗糙集属性度量机制的集成分类器.通过实验结果和比较分析表明,所提出的方法能有效地降低数据的属性维度,相比较于单一属性度量准则,分类器具有更好的分类性能.   相似文献   
4.
一种可证安全的基于身份门限代理签密方案   总被引:1,自引:0,他引:1  
代理签名可以实现签名权利的委托,具有可认证性和不可否认性,然而却不能提供保密性。签密是一种将加密和签名结合在一起的技术,它同时具有两者的优点。利用双线性对技术,提出了一种在标准模型下有效的基于身份门限代理签密方案,并对方案的安全性进行了分析。最后,通过DBDH问题的困难性证明了方案的语义安全性,同时利用CDH问题的困难性证明了方案的不可伪造性。  相似文献   
5.
孙华  王爱民  郑雪峰 《计算机科学》2012,39(8):67-69,110
利用双线性对技术,依据Boneh等人提出的分级的基于身份加密方案,设计了一个在标准模型下分级的基于身份的签名方案.方案中签名的大小是一个常量,且与签名者所在的层数无关.最后,对方案的安全性进行了分析,证明方案在Diffie-Hellman Inversion(DHI)困难问题的假设下满足选择消息和选择身份攻击下的存在不可伪造性.  相似文献   
6.
在门限环签名中,任意n个成员组中的t个成员可以代表整个成员组产生(t,n)门限环签名,而对实际的签名者却具有匿名性。为了设计基于身份的门限环签名方案,利用双线性对技术,提出了一种在标准模型下基于身份的有效门限环签名方案,并对方案的安全性进行了分析。最后证明了方案满足无条件匿名性,以及在CDH困难问题的假设下满足适应性选择消息和身份攻击下的存在不可伪造性。  相似文献   
7.
为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种在标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,利用CDH问题和DBDH问题的困难性,证明了方案在适应性选择消息和身份攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。  相似文献   
8.
本文采用形式化的方法,借鉴和吸收生物学、经济学、社会科学等相关学科的理论,对可信计算进行深入分析,并进行严格的逻辑推理证明,提出了基于进化理论的层信任模型。该模型在逻辑结构上定义了可信计算环境基本的信任链和可信层,物理结构上通过广电网的基于法定权利义务关系的可信根广播和在可信终端建立基于可信存储的可信根来实现可信计算环境。该模型使得现有通用计算平台也适用于可信计算环境,提出了解决可信计算环境的外部性和公正性的方法,减少了可信终端主动防御带来的验证开销,用较小的代价实现了可信计算环境下可信计算实体的可信度收敛。  相似文献   
9.
为了解决Web服务中的节点评价存在节点的计算性能和网络连接等方面的物理差异、节点评价标准的主观兴趣差异及信任评价考虑因素的全面性差异的问题,提出了一种基于声明机制的信任评价模型。该模型通过建立声明机制的方法,考虑了节点物理差异和主观差异,对信任评价标准进行了细化。仿真实验分析表明,新模型精化了信任算法的粒度,提高了信任评价的准确度,体现了节点的个性化特性,具有很好的可扩展性。  相似文献   
10.
基于计算Diffi}Hellman问题的困难假设,构造了一个基于身份的代理聚合签名方案。该方案不仅满足代理签名的各种安全性要求,而且具有聚合签名的优点。最后,利用双线性技术对方案的正确性进行了严格的证明,并给出了方案安全性的详细证明。结果表明方案是可证安全的和可靠的,是一种安全有效的方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号