首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   111篇
  免费   9篇
  国内免费   9篇
电工技术   2篇
综合类   23篇
化学工业   3篇
金属工艺   1篇
机械仪表   2篇
建筑科学   5篇
矿业工程   6篇
轻工业   14篇
石油天然气   3篇
无线电   28篇
一般工业技术   5篇
冶金工业   2篇
自动化技术   35篇
  2023年   3篇
  2022年   6篇
  2020年   2篇
  2019年   5篇
  2018年   7篇
  2017年   1篇
  2015年   4篇
  2014年   7篇
  2013年   3篇
  2012年   6篇
  2011年   7篇
  2010年   6篇
  2009年   5篇
  2008年   1篇
  2007年   7篇
  2006年   5篇
  2005年   5篇
  2004年   10篇
  2003年   7篇
  2002年   3篇
  2001年   2篇
  2000年   5篇
  1999年   13篇
  1998年   7篇
  1996年   1篇
  1981年   1篇
排序方式: 共有129条查询结果,搜索用时 15 毫秒
1.
随着信息时代的迅速发展,云计算数据访问安全已经成为了用户最关心的问题。身份认证技术是确保参与者在开放的网络环境中实现安全通信的一种重要手段,如何利用身份认证技术为云环境安全保驾护航,成为学者研究的热点。文中通过公钥基础设施(Public Key Infrastructure,PKI)颁发CA证书以在不同云服务间建立信任,将多个采用身份密码体制(Identity-Based Encryption,IBE)的云联合起来;采用分层身份加密体系,引入共享密钥技术,通过选取成环结构,提出一种PKI-IBE混合认证模型方案,并对方案的安全性进行分析,从理论上证明了云环境下PKI-IBE(Public Key Infrastructure-Identity-Based Encryption)同层成环模型提供服务的可行性。同时文中设计了一种基于该模型的签密技术,通过公私密钥对实现云内认证以及跨云认证。安全性理论证明与性能分析表明,该方案在计算量稍增加的前提下,保证了足够的安全性,更加满足云环境下的用户分属不同云域的认证以及用户安全访问的需求,有效解决了云环境中数据访问的安全问题。  相似文献   
2.
以地层测试新技术在石油勘探开发中的应用为研究对象,首先对地层测试技术的作用价值进行了简单的介绍,随后围绕如何进行以地层测试新技术的应用,基于不同的测试场景,对相应技术应用进行了探讨分析,希望能够为相关研究提供一定参考。  相似文献   
3.
针对应用视觉系统进行工件抓取时,工件相互遮挡导致识别工件不准确且抓取效率较低的问题,提出基于视觉的机械臂轨迹优化方法。由相机采集工件图像信息,通过标定机械臂坐标系、工件坐标系及相机坐标系,建立“手眼”坐标关系,基于点云数据对工件识别与定位;提出改进遗传-鲸鱼混合轨迹规划算法,以控制工件抓取过程。对机械臂的3个重要关节进行了运动仿真与实验测试。仿真结果显示:改进的遗传-鲸鱼混合算法收敛速度更快,搜索能力更强,优化后的抓取时间比基本遗传算法优化的抓取时间减少了2.3 s。实验结果表明:基于点云识别的机械臂抓取成功率达到93.75%,极大提高了抓取效率,验证了算法的有效性。  相似文献   
4.
为了解决阳煤一矿岩巷掘进中出现的炮孔利用率低、大块率高、抛渣距离远的问题,在岩巷掘进爆破施工中应用二阶二段掏槽技术。在分析了二阶二段掏槽破岩机理的基础上,依据炸药爆炸在岩石中形成粉碎区和裂隙区半径的计算式确定了一阶及二阶掏槽孔口距、孔底距等二阶二段掏槽技术关键参数,并在现场进行应用。现场试验结果表明:与原方案相比,采用二阶二段掏槽技术后,炮孔利用率由81%提高到90%,大块率降低了72%,抛渣距离减小了29%,月进尺由60m提高到90m,提高50%。应用效果表明二阶二段掏槽技术具有良好的适应性,并具有较高的技术经济效果,可为同类型巷道快速掘进提供借鉴。  相似文献   
5.
通过鸟群觅食算法全面优化BP神经网络的偏置与权值。同时利用优化过的BP神经网络创建胜利煤矿设备油耗的测控网络模型,进而研究胜利煤矿设备油耗问题。这种通过PSO优化出的BP神经网络所创建的模型能够将该矿影响设备油耗的复杂因素与繁琐的设备油耗数值进行完美的拟合。经过仿真后的结论说明:创建的模型具备较好的稳定性,测控准确度较高等性能,非常适合进行该煤矿设备油耗的测控工作,能够很好的指导该矿设备的科学管控,降低该矿生产成本投入。  相似文献   
6.
提出了一个可变攻击者模型构造方案. 该方案通过定义抽象项的概念及其运算规则,大大降低了攻击者进行代数运算的复杂度. 定义了攻击者行为库和攻击规则选择算法,使检测者能根据不同的协议构造不同的攻击者模型. 由于攻击者行为可任意组合,故实现了攻击者模型的可变性. 可变攻击者模型保证了模型检测工具对协议分析的效率和准确性.  相似文献   
7.
枸杞色素的分离及其冷冻干燥技术的初步研究   总被引:6,自引:0,他引:6  
枸杞子是我国传统名贵中药材,其色素含丰富的类胡萝卜素,是枸杞中重要的生理活性成分之一。利用离心和超滤技术分离枸杞鲜果色素,再经冷冻干燥制成枸杞色素粗粉,其中β-胡萝卜素含量达6%以上,可作为食品和化妆品和添加剂,也是提取β-胡萝卜素的理想原料,具有广阔的开发前景。  相似文献   
8.
CDMA体制长周期测距码的编码方法与相关特性   总被引:1,自引:0,他引:1  
通过对测距伪随机码的常用序列及性能研究,针对采用码分多址体制的卫星定位系统的将点,定义了长周期测距码,分析了其相关性的特点和编码的基本要求,并提出了一种编码方案,给出了局部互相关值的最大值的理论下限和部分仿真数据.这些结论同样适用于长周期的直接扩频序列.  相似文献   
9.
描述并分析了由欧盟GALILEO信号特别工作组提出的GALILEO全球卫星导航定位系统的频率结构和信号设计。  相似文献   
10.
为了有效解决广播加密系统中的密钥泄漏和密钥管理的问题,提出了一个新的实用的基于身份的广播加密方案。利用超椭圆曲线上的双线性对构造广播加密和解密算法,节省了广播通信传输带宽。引入了密钥自我强化保护机制,在分配用户密钥时通过用户的机密信息计算其解密密钥,降低了用户为保护自己的利益而泄漏其密钥的可能性。证明了方案在扩展的k元BDHI假设下对抗k用户合谋攻击的安全性  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号