首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   970篇
  免费   266篇
  国内免费   118篇
电工技术   10篇
技术理论   4篇
综合类   29篇
化学工业   50篇
机械仪表   12篇
建筑科学   18篇
矿业工程   6篇
能源动力   16篇
轻工业   238篇
水利工程   2篇
石油天然气   21篇
武器工业   10篇
无线电   263篇
一般工业技术   58篇
冶金工业   7篇
原子能技术   6篇
自动化技术   604篇
  2024年   22篇
  2023年   45篇
  2022年   73篇
  2021年   76篇
  2020年   93篇
  2019年   80篇
  2018年   116篇
  2017年   95篇
  2016年   96篇
  2015年   90篇
  2014年   104篇
  2013年   77篇
  2012年   96篇
  2011年   70篇
  2010年   48篇
  2009年   49篇
  2008年   18篇
  2007年   33篇
  2006年   24篇
  2005年   13篇
  2004年   2篇
  2003年   4篇
  2002年   2篇
  2001年   3篇
  2000年   4篇
  1999年   5篇
  1998年   4篇
  1997年   2篇
  1996年   1篇
  1992年   1篇
  1990年   1篇
  1988年   1篇
  1986年   4篇
  1985年   1篇
  1980年   1篇
排序方式: 共有1354条查询结果,搜索用时 0 毫秒
1.
Users are inclined to share sensitive data in a remote server if no strong security mechanism is in place. Searchable encryption satisfies the need of users to execute a search encrypted data. Previous searchable encryption methods such as “public key encryption with keyword search (PEKS)” restricted the data access to certain users, because only the assigned users were able to search the encrypted data. In this paper we will discuss the relation between Attribute Based Encryption (ABE) and searchable encryption and define a weak anonymity of the ABE scheme, named “attribute privacy”. With this weak anonymity, we propose a general transformation from ABE to Attribute Based Encryption with Keyword Search (ABEKS) and a concrete attribute private key-policy ABE (KP-ABE) scheme. We present an ABEKS scheme based on this KP-ABE scheme and permit multi-users to execute a flexible search on the remote encrypted data.  相似文献   
2.
Two schemes via different entangled resources as the quantum channel are proposed to realize remote preparation of an arbitrary four-particle \(\chi \) -state with high success probabilities. To design these protocols, some useful and general measurement bases are constructed, which have no restrictions on the coefficients of the prepared states. It is shown that through a four-particle projective measurement and two-step three-particle projective measurement under the novel sets of mutually orthogonal basis vectors, the original state can be prepared with the probability 50 and 100 %, respectively. And for the first scheme, the special cases of the prepared state that the success probability reaches up to 100 % are discussed by the permutation group. Furthermore, the present schemes are extended to the non-maximally entangled quantum channel, and the classical communication costs are calculated.  相似文献   
3.
为了实现从大量不可靠、冗余的RFID(radio frequency identification)流数据中提取有效信息,提高RFID系统中数据的质量,提出了一种基于有限状态机的RFID 流数据过滤与清理方法.实验结果表明:该方法能够有效过滤系统外标签数据,清理系统内部冗余标签数据,筛选有效标签数据,并能够降低漏读、误读带来的风险.最后,利用地理信息系统的可视化技术,将过滤与清理结果展示在地图上.  相似文献   
4.
Temporal dynamics of social interaction networks as well as the analysis of communities are key aspects to gain a better understanding of the involved processes, important influence factors, their effects, and their structural implications. In this article, we analyze temporal dynamics of contacts and the evolution of communities in networks of face-to-face proximity. As our application context, we consider four scientific coil- ferences. On a structural level, we focus on static and dynamic properties of the contact graphs. Also, we analyze the resulting community structure using state-of-the-art automatic community detection algorithms. Specifically, we analyze tile evolution of contacts and communities over time to consider the stability of the respective conmmnities. Furthermore, we assess different factors which have an influence on the quality of com- munity prediction. Overall, we provide first important insights into the evolution of contacts and communities in face-to-face contact networks.  相似文献   
5.
进程安全保护技术综述   总被引:1,自引:0,他引:1  
进程安全保护是信息安全领域的一个研究热点,可以应用于计算机安全系统、网站保护、杀毒软件自保护、数字产权保护等方面.在信息安全研究的背景下,总结了进程所受到的威胁,包括软件和硬件方面的威胁;结合实际案例对进程安全保护技术从硬件和软件方面进行了详细分类,分析了每种技术的特点和不足;指出现在研究存在的问题,并展望了未来关于进程安全保护的研究方向和重点.  相似文献   
6.
物联网移动节点直接匿名漫游认证协议   总被引:2,自引:1,他引:1  
周彦伟  杨波 《软件学报》2015,26(9):2436-2450
无线网络下传统匿名漫游协议中远程域认证服务器无法直接完成对移动节点的身份合法性验证,必须在家乡域认证服务器的协助下才能完成,导致漫游通信时延较大,无法满足物联网感知子网的快速漫游需求.针对上述不足,提出可证安全的物联网移动节点直接匿名漫游认证协议,远程域认证服务器通过与移动节点间的1轮消息交互,可直接完成对移动节点的身份合法性验证.该协议在实现移动节点身份合法性验证的同时,具有更小的通信时延、良好的抗攻击能力和较高的执行效率.相较于传统匿名漫游协议而言,该协议快速漫游的特点更适用于物联网环境.安全性证明表明,该协议在CK安全模型下是可证安全的.  相似文献   
7.
基于DSL的装备保障领域建模   总被引:1,自引:0,他引:1       下载免费PDF全文
基于领域专用语言构建了装备保障领域的元模型,描述了实体、关系、行为、约束、流程等基本要素,在该模型中,二次开发人员能够方便地对该领域的各类软件系统进行建模,并通过模型精化来自动生成最终的可执行系统。实验证明,该模型是有效的。  相似文献   
8.
一种高效无线传感器网络认证及密钥协商方案   总被引:1,自引:0,他引:1       下载免费PDF全文
随着无线传感器网络在社会各个领域的渗透,其安全机制的研究一直是无线传感器网络的研究热点。在分析了无线传感器网络中认证及密钥协商方案设计时应满足条件的基础上,基于单向HASH函数和对称密码算法,设计了无线传感器网络中传感器节点间一种高效的认证及密钥协商方案。并从互认证、会话密钥、可抵御攻击等方面对该方案的安全性进行了分析,说明了该方案的安全性能较好,可有效抵御典型攻击行为;详细比较该方案和现有类似方案的运行性能,结果表明,该方案在存储容量需求、计算复杂性和通信带宽需求方面均优于现有方案。  相似文献   
9.
陈翔  于池  杨光  濮雪莲  崔展齐 《软件学报》2023,34(3):1310-1329
Bash是Linux默认的shell命令语言.它在Linux系统的开发和维护中起到重要作用.对不熟悉Bash语言的开发人员来说,理解Bash代码的目的和功能具有一定的挑战性.针对Bash代码注释自动生成问题提出了一种基于双重信息检索的方法 ExplainBash.该方法基于语义相似度和词法相似度进行双重检索,从而生成高质量代码注释.其中,语义相似度基于CodeBERT和BERT-whitening操作训练出代码语义表示,并基于欧式距离来实现;词法相似度基于代码词元构成的集合,并基于编辑距离来实现.以NL2Bash研究中共享的语料库为基础,进一步合并NLC2CMD竞赛共享的数据以构造高质量语料库.随后,选择了来自代码注释自动生成领域的9种基准方法,这些基准方法覆盖了基于信息检索的方法和基于深度学习的方法.实证研究和人本研究的结果验证了ExplainBash方法的有效性.然后设计了消融实验,对ExplainBash方法内设定(例如检索策略、BERT-whitening操作等)的合理性进行了分析.最后,基于所提方法开发出一个浏览器插件,以方便用户对Bash代码的理解.  相似文献   
10.
IoT设备与各行业的深度融合方兴日盛,使得IoT程序快速开发的需求不断增长。开发者习惯于集成第三方库或常用代码。不幸的是,若这些代码中隐藏着潜在的漏洞,那他们也会被扩散到不同的程序中,为其大规模扩散创造了条件。这也是造成近年来IoT设备群体性安全事件频发的重要原因之一。为了降低危害,发现具备相似漏洞的程序并进行相关的处置是一个有效的方法。同源性分析作为挖掘程序间关联关系的重要手段之一,可高效地实现程序漏洞的智能溯源取证。结合机器学习和深度学习技术,它表现出解决大规模程序安全性检测的巨大潜力。然而,IoT设备的软硬件特点仍使得该技术的使用面临挑战。当前已有诸多方案在IoT设备程序的同源性智能检测方面取得了进展。因此,本文将系统性回顾近年来相关技术研究的成果,将他们分为相似性分析和创作者归属技术。首先,我们介绍了两种方式的数据来源。接着,检测过程中涉及的特征选择、特征表示以及相对应的检测方法也被依次介绍。进一步的,本文不仅比较和总结了方案的特点和局限性,还对他们在不同类型IoT设备程序的适配性进行了对比分析。最后,文章针对IoT程序分析提出了一些研究建议。作者希望本综述可为研究者阐明这些工作的核心技术点,并为他们在IoT设备上的进一步应用提供启发。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号