全文获取类型
收费全文 | 372篇 |
免费 | 34篇 |
国内免费 | 71篇 |
专业分类
电工技术 | 1篇 |
综合类 | 4篇 |
化学工业 | 1篇 |
金属工艺 | 1篇 |
机械仪表 | 8篇 |
轻工业 | 1篇 |
无线电 | 24篇 |
一般工业技术 | 5篇 |
自动化技术 | 432篇 |
出版年
2018年 | 1篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 7篇 |
2014年 | 11篇 |
2013年 | 3篇 |
2012年 | 13篇 |
2011年 | 10篇 |
2010年 | 19篇 |
2009年 | 31篇 |
2008年 | 37篇 |
2007年 | 63篇 |
2006年 | 48篇 |
2005年 | 46篇 |
2004年 | 33篇 |
2003年 | 28篇 |
2002年 | 22篇 |
2001年 | 16篇 |
2000年 | 28篇 |
1999年 | 12篇 |
1998年 | 9篇 |
1997年 | 6篇 |
1996年 | 2篇 |
1995年 | 5篇 |
1994年 | 7篇 |
1993年 | 2篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1984年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有477条查询结果,搜索用时 15 毫秒
1.
2.
3.
广义指定验证者签名(UDVS) 可以实现任意的签名持有者能向任意的验证者证明签名者确实签署了该签名,而且验证者没有能力向第三方证明该签名是有效的。这种签名方案可以保护签名持有者的隐私信息,因而在证书系统中有着重要的应用。然而,UDVS需要签名持有者(designator)与指定的验证者(designated-verifier)通过签名者(signer)的公钥体系来生成自己的密钥对,这在现实情况下是不合理的。最近,Baek等人(2005)在亚洲密码会提出UDVSP (Universal Designated Verifier Signature Proof)来解决这个问题。该文首先指出Baek等人所给出的UDVSP协议存在一个安全性缺陷,即不满足UDVS系统中的不可传递性(non-transferability),然后提出一种新的UDVSP协议,并证明该方案满足所定义的安全属性。 相似文献
4.
在对弈的研究中,验证对弈双方是否存在必胜策略的问题一直没能很好地解决,因为这涉及到超大规模的状态空间搜索。而随着符号化模型检测技术的发展,大规模系统的验证成为了可能。给出了使用符号化模型检测来验证对弈必胜策略的一般方法,并给出了一个井字棋必胜策略验证的实例。 相似文献
5.
数据库研究课题涉及应用、系统与理论三个领域。应用领域研究以数据库为核心的信息系统——数据库应用系统的分析和设计。一个数据库应用系统(DBAS)由数据库系统(DBS)、应用程序系统、和不同层次上的用户组成;而数据库系统又由数据库(DB)、数据库管理系统(DBMS)和数据库管理员(DBA)组成。可见数据库应用系统的设计是以数据库设计为中心的。数据库设计是指,对于一个给定的应用环境,提供一个确定最优数据模型和处理模式的逻辑设计,以及一个确定数据库存贮结构和存取方法的物理设计,以建立起既能反映特定的信息结构,又能为某个DBMS所接 相似文献
6.
目前粒子群优化算法和分布估计算法较少用于解决排列编码组合优化问题,本文提出了一种新的适用于求解排列问题的分布估计离散粒子群优化算法.提出的算法结合粒子群优化算法和分布估计算法的思想,突破了标准粒子群优化算法速度-位移更新模式.新算法中每个粒子的信息一部分来自该粒子当前解排列与全局最优排列的最长公共子串,另一部分来自描述所有个体最优值分布信息的概率模型.这样粒子的当前解、所有个体最优值和全局最优值都参与了新解的生成过程,提出的算法秉承了粒子群优化算法的思想,同时具有更全面的学习能力,提高了算法的寻优能力以及避免陷入局部最优的能力.在两个经典的排列问题上的实验结果表明提出的算法具有良好的性能. 相似文献
7.
简述Kronecker乘积问题及其在图象处理应用中的最新进展.针对数字水印,本文给出一种结合图象置乱方法的Kronecker乘积分解算法. 相似文献
8.
钟文亮 《微电子学与计算机》2006,23(Z1):183-186
通过选择合适的算子和参数,遗传算法(GA)可以有效求解旅行商问题(TSP)。GA通常可以获得满意解,但容易陷入早熟,因而较难求得全局最优解。传统的变异算子在求解该问题时性能并不理想,甚至会引起反作用。文章通过实验分析多种变异算子在求解TSP时的表现,提出了一个改进的破坏重建变异法,并利用该方法对算法进行优化。经仿真实验测试,该方法效果明显。 相似文献
9.
介绍分布式拒绝服务攻击(DDoS)的相关知识,包括攻击原理、攻击类型和攻击工具等,从攻击前、攻击时和攻击后3个方面论述DDoS攻击的防御技术,对攻击时的过滤技术的分析. 相似文献
10.
通常在门户实现中把协同工作视为一个独立系统进行接入,这不利于提高工作效率.文章提出一种在门户平台上使用相关Portlet和业务资源来构建虚拟协同工作平台的方法和体系结构,进一步讨论了实施中的若干关键问题.最后以江西省电力公司企业门户为研究实例给出相应的研究结果. 相似文献