首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   182篇
  免费   7篇
  国内免费   3篇
电工技术   30篇
综合类   11篇
化学工业   19篇
金属工艺   3篇
机械仪表   2篇
建筑科学   41篇
能源动力   10篇
轻工业   18篇
水利工程   1篇
石油天然气   4篇
武器工业   4篇
无线电   21篇
一般工业技术   4篇
冶金工业   1篇
自动化技术   23篇
  2024年   1篇
  2023年   9篇
  2022年   8篇
  2021年   13篇
  2020年   7篇
  2019年   10篇
  2018年   8篇
  2017年   4篇
  2016年   6篇
  2015年   4篇
  2014年   11篇
  2013年   23篇
  2012年   15篇
  2011年   10篇
  2010年   7篇
  2009年   2篇
  2008年   14篇
  2007年   4篇
  2006年   7篇
  2005年   7篇
  2004年   5篇
  2003年   4篇
  2002年   2篇
  2001年   1篇
  2000年   2篇
  1999年   3篇
  1998年   3篇
  1997年   2篇
排序方式: 共有192条查询结果,搜索用时 0 毫秒
61.
环签名作为一种特殊的群签名,因其不仅可以在不需要环成员协作的情况下完成签名,还能保证签名者的匿名性这一特点,已被广泛应用在匿名投票、匿名存证以及匿名交易等领域。首先,以时间为主线,将环签名发展分为不同的阶段,在每个阶段内又根据属性将环签名分为门限环签名、可链接环签名、可撤销匿名性的环签名、可否认的环签名等签名方案。通过对环签名发展历程的分析可知,环签名在门限环签名和可链接环签名领域的研究进展较为突出,其应用领域也最为广泛。在后量子时代,诸如基于大整数分解、离散对数等传统数论问题的密码方案已经不再安全,格公钥密码体制因其抗量子性、存在最坏实例到普通实例的规约等诸多优势成为后量子时代密码标准的最佳候选。因此,着重对现有基于格的门限环签名和基于格的可链接环签名进行了详尽的分析和效率比对。环签名天然的匿名特性使得其在产业区块链时代有着得天独厚的优势,因此将环签名在区块链中的几个应用进行了详细阐述。诸如对环签名在匿名投票、医疗数据共享、车联网领域的应用进行了概述和流程分析;又对环签名在虚拟货币、SIP云呼叫协议、Ad Hoc网络领域的应用意义进行了简单梳理。最后,对环签名技术近几年的研究进行分析...  相似文献   
62.
白伦  谢佳  李林甫 《丝绸》2000,(1):7-10,13
基于生丝纤度偏差理论,考察生丝纤度偏差检验丝长从400回缩短为100回时纤维偏差成绩及其波动状况;讨论与此相关的等级界限值设定及检验样丝数量问题;提出发迹检验丝长后划分纤维偏差等级的方法。  相似文献   
63.
八面河油田储层损害试井定量评价   总被引:1,自引:1,他引:0  
采用损害表皮系数、措施增产率及损害半径作为评价地层损害参数,利用储层损害试井定量评价软件,对八面河油田14口井的储层损害进行了试井定量评价,14口井中有5口井受到严重损害。通过采取适当的增产措施消除损害表皮后可使产量得到大幅度提高;还有4口井受到一定的损害,采取一定的增产措施也可以使储层得以恢复,提高产量。  相似文献   
64.
ASP.NET在网站开发中的应用   总被引:2,自引:0,他引:2  
基于Microsoft.net环境的ASP.net技术,为开发功能强大的动态网站提供了一种简单、高效的途径。分析了ASP.net技术特点及其实现方式,并以实例展示了ASP.net技术在动态网站开发中的应用。  相似文献   
65.
谢佳  解绍萍 《水泥》2011,(7):57-58
胶带输送机常见的保护装置有跑偏开关、拉绳开关和速度开关。某水泥公司设计中采用了跑偏和拉绳开关,没有使用速度开关,在实际生产中,经常出现胶带打滑、下料口堵塞等现象,不能被及时发现,轻则造成现场堆积数吨物料,严重时造成胶带损坏等设备故障。本文中笔者对速度保护装置进行对比分析,并通过实践选择出经济实用的方案。  相似文献   
66.
谢佳 《中国厨卫》2013,(3):36-40
随着科技的发展和创意的迸发,使普普通通的厨具也有质的飞跃。这些看似不起眼的小东西,个个身杯绝技,让枯燥的操作变得妙趣横生,让单调的厨房变得精彩非常。  相似文献   
67.
谢佳 《中国厨卫》2013,(2):80-89
这是一个关于金钱、偷睛、谋杀的老套故事,不过在悬念大师希区柯克的创作下,变得极寓吸引力。《超完美谋杀案》在此基础上改编,用细腻的人物刻画,描绘了上流社会的人情世故。这里没有孰是孰非,只有最后的赢家。  相似文献   
68.
谢佳 《中国厨卫》2013,(3):72-72
正和一般的烟机所不同的是,安装了这款烟机后,厨房就像被施了魔法,你很难在厨房发现烟机的影子,就像是隐形消失不见了。令人惊艳的设计理念老板烟机8000颠覆了传统烟机的设计理念,将烟机机身完全隐藏在橱柜中。这样一来,不但使漂亮的橱柜更趋完美,又能使厨房的空间利甩更加高效。该机仅在橱柜表面露出一块微型操作面板,并拥有多  相似文献   
69.
弹道导弹捷联惯性/星光复合制导系统模型研究   总被引:5,自引:0,他引:5  
推导了星光制导量测信息修正捷联惯性制导系统姿态角误差的机理,讨论了复合制导系统的主要误差,建立了全捷联工作模式的惯性/星光复合制导系统误差模型.针对捷联惯性制导系统的初始位置误差、时准误差及惯性元器件漂移所造成的制导误差,提出了一种适用于弹道导弹的星光修正捷联惯性的复合制导方案.仿真结果表明,当弹道导弹飞出大气层后,利用星体跟踪器获得的精确弹体三轴姿态信息调正捷联惯性制导系统的方案是合理、可行的,这种自主复合制导系统能够满足弹道导弹高精度的制导要求.  相似文献   
70.
顾名思义, 前向安全的代理签名具备前向安全性和可代理性, 因而, 自提出以来, 已被广泛应用在移动通信、电子拍卖等众多应用场景中.目前现有的前向安全的代理签名基本上都是基于离散对数难题亦或是大整数分解问题.而这些问题随着量子计算机逐渐成为现实, 将会变得不再困难.因而, 寻找量子计算环境下前向安全的代理签名已迫在眉睫.现存的量子安全的公钥密码体制有4类, 分别为基于Hash的密码体制、基于编码的密码体制、多变量公钥密码体制以及格公钥密码体制.在这4类公钥密码体制中, 格公钥密码以其量子免疫性, 计算简单高效, 任意实例下的安全性和最坏实例下的安全性相当等优势在近10年得到了快速发展, 并已经取得了显著成就.在格上引入前向安全的代理签名这一概念并给出其安全性模型, 基于格上已知NP困难的小整数解问题(small integer solution, SIS)提出了2个前向安全的格基代理签名.在这2个签名中, 其中1个签名在随机预言机模型下被证明是不可伪造的, 能够抵抗恶意原始签名人和未被授权代理签名人攻击, 且与之前格基代理签名相比较, 以牺牲效率为代价, 达到了实现前向安全性的目的; 另外1个签名在标准模型下是安全的, 且能实现前向安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号