首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   195篇
  免费   19篇
  国内免费   27篇
电工技术   2篇
综合类   10篇
化学工业   4篇
金属工艺   2篇
机械仪表   2篇
建筑科学   2篇
矿业工程   1篇
能源动力   4篇
轻工业   5篇
石油天然气   13篇
无线电   62篇
一般工业技术   5篇
原子能技术   2篇
自动化技术   127篇
  2024年   1篇
  2023年   3篇
  2022年   3篇
  2021年   5篇
  2020年   2篇
  2019年   6篇
  2018年   12篇
  2017年   3篇
  2016年   2篇
  2015年   8篇
  2014年   15篇
  2013年   17篇
  2012年   25篇
  2011年   19篇
  2010年   18篇
  2009年   14篇
  2008年   4篇
  2007年   12篇
  2006年   9篇
  2005年   8篇
  2004年   14篇
  2003年   9篇
  2002年   6篇
  2001年   4篇
  2000年   6篇
  1999年   2篇
  1998年   2篇
  1996年   1篇
  1995年   1篇
  1994年   4篇
  1993年   1篇
  1992年   2篇
  1989年   1篇
  1987年   1篇
  1983年   1篇
排序方式: 共有241条查询结果,搜索用时 15 毫秒
1.
摊铺机是一种边行走边作业的施工机械,其行驶速度的稳定性和行驶方向的直线性对摊铺路面的平整度、初始密实度、离析程度有着很大的影响,因而行走控制系统的性能是影响摊铺机作业性能的重要因素,在很大程度上决定着摊铺质量的好坏。因此,对摊铺机行走控制的研究就显得十分重要。本文在对摊铺机行走系统及原有控制系统的分析上,实现了一种基于模糊控制理论为核心的新型行走控制系统并投入实际应用。现场试验数据表明,新系统在很大程度上改善了摊铺机恒速、直线行走的稳定性和精确性,具有很好的实用价值。  相似文献   
2.
陈蕾  杨庚  陈正宇  肖甫  许建 《通信学报》2015,36(6):49-59
随着面向服务计算技术的快速发展,越来越多具有相同或相似功能的Web服务被部署在网络上。用户进行服务选择之前,通常需要根据历史调用信息对未使用过的服务QoS进行预测。由于历史调用信息收集过程缺乏有效的监督和约束机制,所采样的QoS信息往往容易受到结构化噪声污染,从而导致现有方法预测性能急剧下降。为了克服这个困难,通过将Web服务QoS预测问题建模为L2,1范数正则化矩阵补全问题,提出了一类基于结构化噪声矩阵补全的Web服务QoS预测方法。真实数据集上的实验结果表明,该方法不仅能精确地辨识出QoS采样矩阵中噪声行所在位置,而且能对缺失Web服务QoS进行有效预测。  相似文献   
3.
陈燕俐  宋玲玲  杨庚 《计算机科学》2014,41(9):152-157,168
存储在云端服务器中的敏感数据的保密和安全访问是云计算安全研究的重要内容。提出了一种安全、高效、细粒度的云计算访问控制方案。密文的加密采用了借助线性秘密共享矩阵的CP-ABE加密算法,并将大部分密文重加密工作转移给云服务提供商执行,在保证安全性的前提下,降低了数据属主的计算代价。该方案在用户属性撤销时,引入SD广播加密技术,有效降低了撤销时的计算开销和通信开销。理论分析表明该方案具有数据机密性、抗合谋攻击性、前向安全和后向安全,最后的实验结果验证了方案具有较高的撤销效率。  相似文献   
4.
事件检测与事件边界检测是无线传感器网络的重要应用之一,节点故障的准确检测是提高事件与事件边界检测效率的前提.然而,目前的故障检测机制对节点故障类型分析不够明晰,导致系统可能将事件边界节点误判为故障节点,且常需要传感器节点间进行频繁通信,导致网络系统容错性能和节点利用率低下,并带来额外的能耗开销.为了达到较高的检测精度与能源利用率,提出了一种新的高效容错的无线传感网事件及其边界检测算法:利用时间相关性实现无线传感器网络事件检测,利用空间相关性实现故障检测与事件边界检测;提出了节点的信息可靠度恢复机制,使得节点能够根据网络环境的变化,自动调整节点的信息可靠度.实验结果表明,即使在故障概率较高的情况下,该策略仍然具有良好的性能表现.  相似文献   
5.
6.
周强  杨庚 《计算机应用研究》2013,30(7):2100-2104
提出一种可进行数据完整性和隐私保护的无线传感器网络安全数据融合算法IPPDA。通过在感知数据中附加一组同余数, 使汇聚节点能通过中国剩余定理进行数据完整性检测; 以时间和密钥为参数计算基于杂凑函数的消息验证码, 保证数据的新鲜性; 利用同态加密算法对数据进行隐私保护。仿真结果表明, IPPDA可以有效保护融合数据的隐私性、完整性和新鲜性, 能花费比iCPDA和iPDA算法更少的数据通信量和计算量, 得到更加精确的数据融合结果。  相似文献   
7.
陈燕俐  杜英杰  杨庚 《计算机科学》2014,41(4):150-154,177
提出了一种新的基于密文策略的属性加密方案,其访问结构采用线性秘密共享矩阵(LSSS),可以描述任意访问结构;解密过程仅需要3个双线性运算,解密计算复杂度与属性集合大小无关,具有较高的计算效率。在标准模型下给出了方案的安全性证明。同时基于该属性加密方案,提出了一个高效的基于属性的认证密钥协商协议(ABAKA),该协议结合NAXOS技术,有效抵制了用户密钥的泄露。在ABeCK安全模型下给出了协议的安全性证明。最后的性能分析和实验结果验证了协议具有较高的计算效率。  相似文献   
8.
戴厚乐  杨庚  闵兆娥 《计算机应用》2019,39(10):2948-2954
对于可搜索加密需要均衡数据的安全性和检索效率。针对SSE-1密文检索方案中检索性能低、单关键词检索模式不足和传统单服务器架构中的单机资源局限性等问题,设计并实现了一种多关键词并行密文检索系统。该系统采用不同的索引加密方式提高密文检索性能;通过对密文倒排索引的切分实现倒排索引的分块检索,克服了单机资源的局限性并提高了检索效率;通过结合分布式特点扩展了传统单机检索架构并实现了多关键词的并行检索。实验结果表明,与SSE-1方案相比,在保证密文数据安全性的前提下所提方案能够提高检索、更新等操作的效率,实现多关键词的检索,同时动态扩展系统分布式架构以提高系统负载能力。  相似文献   
9.
针对云环境下基于隐私Petri网(PPN)的用户行为,主要是存在隐私泄露的行为,通过软件监测应用程序获取调用的相关接口,分析存在隐私泄露用户行为的特点。主要通过研究正常QQ软件与植入了木马病毒的QQ软件在运行时所调用的系统序列的异同,根据调用的序列在建模软件中分别建立全局PPN模型,进行分析对比。最后对所分析的用户行为进行测试,研究PPN模型的相关算法,对PPN模型进行定性分析和定量分析,分别计算其4项指标值:可能性、严重性、操纵性、隐秘性。实验结果表明,与正常QQ相比,恶意的QQ不仅会越权访问其他数据,未经授权篡改权限获取相应数据;其次,包含隐私泄露行为的软件访问重要资源的能力更强,甚至会通过网络发送隐私数据。  相似文献   
10.
不可信云计算环境下的数据隐私保护问题逐渐成为研究重点,而保护隐私的主要方法之一就是对数据库中的记录加密,但对密文进行排序、范围查询等操作较为困难。保序加密能使密文的大小顺序与明文保持一致,支持上述对密文的操作。2013年提出的mOPE(mutable Order-Preserving Encoding)可变保序编码是一种基于二叉搜索树编码的保序加密方法,支持任意的数据类型,且除了明文顺序外不泄露其他任何信息。由于保序编码可能随着插入或删除记录而变更,服务器额外开销较大。本文对此作出改进并提出cmOPE(custom and mutable Order-Preserving Encoding)方法,基于构造完全二叉搜索树来调整保序编码,降低了编码变更带来的额外开销。实验结果显示,修改了编码调整策略的mOPE方法有效地降低了服务器的计算开销,提高了对保序密文增删改的效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号