首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   42篇
  免费   2篇
  国内免费   7篇
电工技术   2篇
综合类   6篇
化学工业   2篇
机械仪表   2篇
建筑科学   8篇
轻工业   6篇
无线电   8篇
冶金工业   1篇
自动化技术   16篇
  2024年   1篇
  2023年   3篇
  2022年   1篇
  2021年   2篇
  2020年   4篇
  2018年   1篇
  2016年   1篇
  2015年   5篇
  2014年   6篇
  2013年   3篇
  2012年   3篇
  2011年   1篇
  2010年   2篇
  2009年   2篇
  2008年   1篇
  2006年   3篇
  2005年   2篇
  2004年   2篇
  2003年   1篇
  2002年   1篇
  2000年   2篇
  1999年   1篇
  1995年   2篇
  1992年   1篇
排序方式: 共有51条查询结果,搜索用时 31 毫秒
21.
针对流交换中网络抖动和流变换导致的流指纹不可用、不可信问题,提出了基于自适应流特征的半脆弱流指纹编码方案(ACSF)。首先,采用流特征参数作为生成哈希消息验证码(HMAC)密钥、确定HMAC置乱方式以及选择伪噪声(PN)码初始相位的依据,将密钥空间提高到O((k+1)·(S·O(KEN))),增加了敌手穷举的计算复杂度;同时,增加流指纹自适应性,将解码计算复杂度降低到O(k2·l·nf),提高了解码效率。其次,采用直接序列扩频(DSSS)技术,在多流互扰强度达到66.7%时,解码正确率可以达到90%以上,实现了过滤非恶意处理;而且,采用HMAC技术,使得篡改定位准确率为98.3%以上,使指纹具有半脆弱性。最后,对ACSF的安全性、篡改定位能力和抗干扰能力进行了理论分析和实验验证。  相似文献   
22.
针对目前水质总磷在线分析仪存在消解温度高、消解时间长等缺点,设计了一种采用紫外光辅助催化氧化消解技术的总磷自动消解装置,并对消解工艺条件进行了优化.确定总磷的最优消解条件为:消解温度90℃、消解时间15 min、鼓入空气流量30 mL·min-1,在此条件下,可实现总磷的快速、高效在线消解,且消解效率能够达到国标要求....  相似文献   
23.
本文阐述了广告用语规范的必要性,指出了当前广告用语中的种种毛病,提出了纯洁广告用语的见解。  相似文献   
24.
针对在可见光和射频融合网络中,传统的基于接收信号强度的用户切换方案未考虑用户切换错误率的问题,提出了基于位置的用户切换方案。具体地,设计并实现了一套基于低成本物联网芯片ESP32的可见光-射频融合的通信定位一体化系统,该系统使用可见光通信下行数据、Wi-Fi上行数据。设计了基于时-频复用的通信定位一体化框架,使用神经网络估计用户的位置,用户根据估计的位置完成切换。在通信方面,系统的吞吐量最高可达35 kbit/s;在定位方面,系统的定位精度可达2.8 cm,比传统系统的定位精度提升了33%。与基于接收信号强度的切换方案相比,所提方案的用户切换错误率降低了4%。  相似文献   
25.
建立某型国产小客车的有限元模型,完整的乘员约束系统模型并特别细化了影响碰撞安全性的铰链结构,成功模拟整车的正面碰撞。仿真结果显示,发动机罩盖铰链发生断裂,这与试验结果一致。铰链的断裂使整车的安全性能大大降低。通过对铰链材料的改进(选用高强度钢)以及对发动机罩盖内外板结构的改进(降低外板棱边高度并在内板合理打孔)。进一步的数值仿真显示铰链不再发生断裂,罩盖变形模式合理。对改进前后乘员伤害指标的考察也进一步说明整车安全性能的提高。  相似文献   
26.
随着PDF文档使用的日益普及,针对PDF的漏洞及相应攻击手段日渐增多,为政府、企业、重要组织等的网络办公安全产生了极大的威胁,恶意PDF文档检测技术逐渐成为近年来网络安全研究的热点。目前针对恶意PDF文档检测的研究已取得一定成果,为了更深入地解决该技术存在的不足。采用文献分析方法,首先讨论了必要性、简述了其相关概念和检测基本框架。其次针对其分析技术的不同,将现有方案进行分类,从适用范围、检测效果、检测效率等多个方面进行对比分析。最后归纳了该领域当前的热点和发展前景,以期为下一步研究提供参考。  相似文献   
27.
恶意PDF文档依然是网络安全中的威胁,甚至造成了许多重大的安全事故。现有检测方法主要分析恶意代码提取及仿真执行两个方面,检测效率不高,缺乏对PDF文档的针对性。在分析PDF文档结构特性的基础上,定义文档结构路径,提出了一种基于恶意和正常文档之间潜在的结构差异特性的检测方法。大量实验数据结果表明,本方法在检测准确率和检测速率方面都有不错的表现。  相似文献   
28.
为了解决外包数据和授权计算的安全性问题,近年来可验证授权计算理论又重新受到人们的关注和青睐。文中重点描述了在不可信环境下可验证授权计算技术是如何解决外包数据和授权计算的可验证性问题,并给出了可验证授权计算方案的形式化定义。首先采用不同分类方法对现有研究方案进行总结与归纳,指出现有研究方案的特点、所采用关键技术及不足之处;然后从功能和性能两个方面对方案进行对比分析;最后结合应用热点,从不同应用方向展望了该领域的研究趋势和发展前景。  相似文献   
29.
孙奕 《苏盐科技》2005,(3):29-30
改革开放以来以信息技术为代表的高新技术突飞猛进,以信息产业发展水平为主要特征的综合国力竞争日趋激烈。随着高新技术产业在国民经济发展中的地位日益重要,知识产权公共政策在保护高新技术产业发展、调节高新技术研究发展步调和方向上的作用也在不断增加。但是由于知识产权制度一些与生俱来的特性,也同样可以限制科技进步。它们对新设企业设置壁垒,限制这些新企业进入研究领域、关联市场,并限制它们进入新的创新领域。  相似文献   
30.
孙奕 《金川科技》2000,(4):58-60
介绍了筛分上料1^#~3^#皮带采用集中收尘方法治理粉尘污染的改造依据及改造方案,对类似条件下的粉尘污染治理具有一定的参考和借鉴作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号