首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   103篇
  免费   18篇
  国内免费   173篇
电工技术   7篇
综合类   94篇
机械仪表   1篇
建筑科学   5篇
矿业工程   1篇
能源动力   1篇
轻工业   1篇
水利工程   2篇
无线电   24篇
冶金工业   2篇
自动化技术   156篇
  2023年   4篇
  2022年   1篇
  2021年   2篇
  2020年   4篇
  2019年   8篇
  2018年   7篇
  2017年   6篇
  2016年   8篇
  2015年   13篇
  2014年   18篇
  2013年   19篇
  2012年   21篇
  2011年   24篇
  2010年   30篇
  2009年   15篇
  2008年   13篇
  2007年   22篇
  2006年   12篇
  2005年   12篇
  2004年   17篇
  2003年   11篇
  2002年   8篇
  2001年   4篇
  2000年   2篇
  1997年   1篇
  1996年   3篇
  1995年   6篇
  1994年   3篇
排序方式: 共有294条查询结果,搜索用时 15 毫秒
1.
科特迪瓦阿比让港口扩建项目在集装箱码头沉箱基础下方存在大面积换填砂地基,形成超深超厚的换填砂振冲处理区域,因而需面对振冲器最大一次性振冲处理深度问题。振冲器在大部分试验区无法一次性下沉至设计标高,SPT检测结果无法满足验收要求。现场采用多种改进方案,最终采用分层振冲法解决了该问题,结合试验区所确定的施工参数,所有SPT检测结果满足验收要求。  相似文献   
2.
消息认证是合法发送方Alice传输消息M给合法的接收方Bob并向Bob认证M的交互过程。为了防止敌手Eve的攻击,Alice和Bob通常共享了一个安全密钥。该文考察如下认证框架:Alice首先通过无噪声信道将消息M发送给Bob;Alice接着利用消息M和安全密钥K生成一个认证标签;Alice再将认证标签转化为码字Xn;最后,Alice通过窃听信道模型将码字Xn传输给Bob。该文定义了固定标签率下的安全认证信道容量,并证明该认证信道容量等于H(X|Z)。特别地,证明了文献[15]提出的协议在该文的认证模型中是可达容量的。  相似文献   
3.
4.
校正了CANS2010会议上Minier等人关于GrФstl区分器的分析结果,改进了GrФstl算法中压缩函数的积分区分器,充分利用渗透技术首次提出了关于P函数和Q函数的11轮积分区分器。虽然针对散列函数的分析是目前SHA3研究的主流,但是所提出的关于积分区分器的研究反映了压缩函数的随机性,对新的散列函数的设计具有重要意义。  相似文献   
5.
对P2P干预式主动型蠕虫的传播机制进行了研究,指出其传播主要包括四个阶段:信息收集,攻击渗透、自我推进与干预激活。研究发现,P2P干预式蠕虫实际是一种拓扑蠕虫,能利用邻居节点信息准确地确定攻击目标,而且攻击非常隐蔽。采用仿真的方法研究了P2P相关参数对P2P干预式蠕虫传播的影响。仿真实验表明,潜伏主机激活率对干预式蠕虫传播的影响最大,而攻击率对干预式蠕虫传播的影响较小。  相似文献   
6.
噪声问题严重影响了量子对话在信息保真、信道容量和信息泄露方面的安全性。针对此问题,该文提出一种免疫联合旋转噪声的鲁棒量子对话协议。通过建立以团簇态为量子载体的,对联合旋转噪声免疫的逻辑量子态,构造相应的消相干自由子空间(DFS),再构建纠缠交换的量子隐秘信道。通过隐写在信息伪装、信息隐蔽、窃听检测等方面的优势,实现能抵抗旋转噪声的保真量子对话模型,保证秘密信息交换的准确性和安全性。通过比较得出,该文所提出的协议具有最高量子比特效率,且测量只需要单光子。  相似文献   
7.
朱义鑫  张凤荔  秦志光 《计算机应用》2014,34(11):3184-3187
为分析时序网络演化速度对传播过程的影响,通过改进已有的时序相关系数定义,给出了一个网络演化速度指标;同时,提出了一个具有非马尔可夫性质的时序网络演化模型。在每个时间步,每一个给定的激活节点都以概率r在网络中随机选择一个节点,以概率1-r在该激活节点的原邻居中随机选择一个节点,并在该激活节点与所选节点间建立连边。模拟结果表明:网络模型参数r与网络演化速度指标之间有单调增的关系;同时,激活节点随机连边的概率r越大,网络传播范围就越广。由此可知:演化速度快的时序网络有利于网络传播;进一步地,网络拓扑结构的快速变化有利于信息的快速传播,但不利于抑制病毒传播。  相似文献   
8.
为了能够有效对RFID系统的已知攻击和未知攻击进行检测和预警,在分析大量RFID安全协议的基础上,提出了利用构建多决策树的方法对RFID系统的入侵行为进行检测。通过分析,得到所构造出的多决策树能够发现针对RFID系统的攻击之间的关系,并且具有可扩展性和高效性,使之能够适用于各种实际的RFID系统的应用。  相似文献   
9.
决定信息安全评估结果是否科学有效的前提和基础是选择正确的风险评估方法,因此如何选择就成为关键。该文将模糊综合评价方法和数据包络(DEA)方法相结合,提出一种筛选评估方法的数学模型,用于评价风险评估方法的有效性。该方法充分考虑评价指标的客观性,从工程的角度综合计算进行风险评估活动的投入与产出,从定量的角度考察风险评估的评估效果,该方法具有良好的可操作性,为风险评估人员筛选更有效、科学、合理的评估方法提供一个具有实用价值的数学工具。  相似文献   
10.
真实社会网络如邮件、科学合作、对等网络等均可以用图进行建模. 近年来, 基于图的社团挖掘吸引了人们越来越多的研究兴趣, 它不仅可以帮助识别网络的整体结构, 还可以发现社团演变的隐藏规律. 尽管使用静态图进行社团挖掘已经被广泛采用, 但基于动态图的研究还比较少. 通过使用时间序列, 对动态图上的社团挖掘包括社团检测与分析进行研究, 提出了一个新的动态社团结构检测模型, 并采用真实网络数据集进行了实验. 实验结果显示该模型在社团结构发现的有效性和效率性方面均有着良好的表现.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号