首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   361篇
  免费   62篇
  国内免费   41篇
电工技术   2篇
综合类   81篇
化学工业   10篇
金属工艺   3篇
机械仪表   24篇
建筑科学   6篇
矿业工程   1篇
能源动力   3篇
轻工业   5篇
水利工程   7篇
无线电   143篇
一般工业技术   7篇
冶金工业   9篇
自动化技术   163篇
  2024年   3篇
  2023年   4篇
  2022年   7篇
  2021年   16篇
  2020年   7篇
  2019年   9篇
  2018年   4篇
  2017年   4篇
  2016年   12篇
  2015年   15篇
  2014年   48篇
  2013年   17篇
  2012年   25篇
  2011年   37篇
  2010年   28篇
  2009年   28篇
  2008年   40篇
  2007年   26篇
  2006年   22篇
  2005年   21篇
  2004年   22篇
  2003年   12篇
  2002年   7篇
  2001年   3篇
  2000年   3篇
  1999年   10篇
  1998年   8篇
  1997年   9篇
  1996年   12篇
  1995年   2篇
  1994年   1篇
  1993年   2篇
排序方式: 共有464条查询结果,搜索用时 15 毫秒
51.
在物联网感知层中,用于信息采集的感知层节点需要根据隐私、安全或定制消费等需要,按不同级别提供授权用户的数据访问,这导致传统的访问控制方案无法满足用户安全高效的按需访问需求.为此,提出了一种分层访问控制方案.将同安全级别感知节点划分为一个层次节点,由层次节点之间形成的偏序关系构成一个分层的访问控制模型.本方案的优势体现在:每个用户和分层节点仅存储单个密钥材料,通过密钥推导获得访问当前及下层所有资源的密钥值,减少存储开销的同时提高了系统的安全强度;支持层次节点的动态扩展及密钥材料的动态更新;满足标准模型下的可证明安全及其他扩展安全.分析表明,方案能很好地满足物联网感知层的访问控制需求.  相似文献   
52.
基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名(direct anonymous attestation,简称DAA)证明方案,采用代理签名技术和直接匿名证明方法,实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会话密钥,增强了远程证明体系的安全性。利用 Canetti-Krawczyk(CK)模型对方案的认证协议的认证安全性和匿名安全性进行了形式化分析和证明。分析表明,该方案能够抵抗平台伪装攻击和重放攻击,其性能适用于无线网络环境。  相似文献   
53.
本文系统地介绍了固溶体的形成机理及在快离子导体人工合成中的应用,结合实例讨论了固溶体的形成对基质化合物的结构和异电性能的影响。  相似文献   
54.
一种RBAC建议标准的分析与应用   总被引:5,自引:0,他引:5  
2001年8月NIST提出了一个关于RBAC(Role-Based Access Cotltrol)的建议标准,本文介绍和分析了该建议标准的基本特征,重点描述了该建议标准的参考模型,概括了相关功能规范的基本要求和特点,最后给出一个参考实例。  相似文献   
55.
本文运用生产线工序平衡理论对活塞生产工艺流程进行了分析,通过工序重组对其进行了改进,并进行了实践验证,给出了系统化理念的结论。  相似文献   
56.
为研究实际泵送条件下混凝土的性能变化,测试了800 m超长盘管泵送前后C30、C60及C80混凝土的工作性能、力学性能及收缩性能,并利用压汞仪(MIP)、扫描电镜(SEM)及化学结合水等微观测试方法分析了泵送前后混凝土的微观结构及特性变化.结果表明:与泵送前相比,泵送后混凝土的工作性能下降、含气量增加、孔隙率增加,对混凝土的力学性能造成不利影响,但泵送后混凝土的化学结合水含量增加,胶凝材料水化度提升,益于混凝土强度发展,因而出泵前后混凝土抗压强度无明显变化;混凝土含气量的增加使得浆体中的孔向着较大毛细孔发展,弱化了泵送后混凝土的干燥收缩现象.  相似文献   
57.
王超  马建峰 《电子学报》2005,33(B12):2336-2341
在攻击、故障和意外事故存在的情况下,可生存的网络系统仍然具有提供连续、可靠的网络服务的能力.本文提出了构建可生存网络系统的方法,可以增强网络系统最重要的三个特性:抵御、识别和恢复,从而从整体上有效地增强了网络系统的可生存性.这种构建网络系统的方法使得网络系统的可生存性不再依赖于特定的系统组件,相应地保护了网络系统的应用.  相似文献   
58.
针对云计算环境资源动态性特点,给出了一种资源分配算法公平性动态度量模型——DFE (dynamic fairness evaluation)。模型引入了公平、效率和时间参数,通过将资源分配结果进行量化处理,定量地描述不同分配算法的公平性。首先考虑了云环境下的2种典型动态因素:1)节点资源需求动态变化;2)虚拟节点动态变化,并分别对这2种场景建立子模型,通过这2种模型导出了公平性动态度量模型DFE。分析了2种子模型以及DFE,通过DFE对几种典型资源分配算法进行度量,验证了在资源需求以及虚拟节点动态变化的情况下,DFE能够有效度量分配算法公平性,为云计算平台资源分配算法的选择提供了重要的参考。  相似文献   
59.
基于SEIR的社交网络信息传播模型   总被引:3,自引:0,他引:3       下载免费PDF全文
结合传染病动力学的SEIR模型,本文建立了适用于社交网络的信息传播模型。该模型基于社交网络用户的行为特征,分析了社交网络的传播机理和网络参数对信息传播过程的影响,得出了动力学演化方程组,刻画了信息传播过程随时间的演化规律。仿真实验的结果表明,本文提出的模型能正确地反映社交网络上的信息传播的趋势,较为准确地描述信息传播过程。  相似文献   
60.
针对物联网感知层节点计算、存储能力受限情况下,多用户安全高效的资源访问需求,提出一种分层访问控制方案.将提供同级别资源的节点划分为一个层次节点,利用层次节点之间形成的偏序关系,设计了安全高效的密钥推导算法,使用户在掌握单个密钥材料的情况下,能够访问更多层次资源.同时引入Merkle树机制,使多个用户通过相互独立的哈希链,安全高效的获取层次节点的密钥材料.方案在存储开销、计算开销、可证明安全和可扩展方面,比现有类似方案更适合多用户在物联网感知层环境下资源的访问.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号