首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   381篇
  免费   60篇
  国内免费   42篇
电工技术   2篇
综合类   82篇
化学工业   10篇
金属工艺   3篇
机械仪表   24篇
建筑科学   6篇
矿业工程   1篇
能源动力   3篇
轻工业   5篇
水利工程   7篇
无线电   148篇
一般工业技术   7篇
冶金工业   9篇
自动化技术   176篇
  2024年   4篇
  2023年   5篇
  2022年   7篇
  2021年   17篇
  2020年   11篇
  2019年   9篇
  2018年   8篇
  2017年   6篇
  2016年   16篇
  2015年   17篇
  2014年   48篇
  2013年   17篇
  2012年   25篇
  2011年   37篇
  2010年   28篇
  2009年   28篇
  2008年   40篇
  2007年   26篇
  2006年   22篇
  2005年   21篇
  2004年   22篇
  2003年   12篇
  2002年   7篇
  2001年   3篇
  2000年   3篇
  1999年   10篇
  1998年   8篇
  1997年   9篇
  1996年   12篇
  1995年   2篇
  1994年   1篇
  1993年   2篇
排序方式: 共有483条查询结果,搜索用时 31 毫秒
81.
基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名(direct anonymous attestation,简称DAA)证明方案,采用代理签名技术和直接匿名证明方法,实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会话密钥,增强了远程证明体系的安全性。利用 Canetti-Krawczyk(CK)模型对方案的认证协议的认证安全性和匿名安全性进行了形式化分析和证明。分析表明,该方案能够抵抗平台伪装攻击和重放攻击,其性能适用于无线网络环境。  相似文献   
82.
提出了基于联合熵的多属性匿名度量模型,该模型基于识别性、连接性、跟踪性等匿名属性.鉴于匿名的随机性和模糊性特点,提出了基于联合熵和最小加权广义距离的模糊模式识别方法,实现了系统匿名等级隶属度向量的离散化.给出了联合熵和加权广义距离之间平衡参数的确定方法.分析表明,该模型优于现有的单属性Shannon熵模型,平衡参数是从系统的角度惟一求解.因此,联合熵可以作为匿名等级的评价指标.  相似文献   
83.
Li3VO4的非醇盐溶胶—凝胶法合成及其离子导电性   总被引:8,自引:0,他引:8  
用溶胶凝胶法制备了锂离子导体Li3VO4的纯相,应用交流阻抗谱技术测定了样品的离子电导,实验表明,与传统固相方法制备的Li3VO4相比,用这种方法可以使Li3VO4的生成温度降低,其烧结体具有更高的离子导电率。  相似文献   
84.
MCS-51单片机具有良好的应用性,能够促进我国电子技术产业发展。所以,不断优化和创新MCS-51单片机是一项非常重要的工作。而这项工作的实施需要大量MCS-51单片机方面的专业人才致力于其中,不断的研究MCS-51单片机,才能够真正意义上实现MCS-51单片机的创新和优化。但现阶段我国这方面的人才比较欠缺,需要我国教育领域中注重MCS-51单片机方面知识的教育,进而培养MCS-51单片机方面的专业人才。如何才能有效的进行MCS-51单片机课程教育,提高教学质量?这是一个值得深思的问题,本文从了解MCS-51单片机开始,深入的探讨和分析解决此问题的途径,希望能够对培养MCS-51单片机方面的专业人才有所帮助。  相似文献   
85.
本文运用生产线工序平衡理论对活塞生产工艺流程进行了分析,通过工序重组对其进行了改进,并进行了实践验证,给出了系统化理念的结论。  相似文献   
86.
隐私保护是基于无线传感器网络(wireless sensor networks, WSNs)的数据聚合技术中最具挑战性的安全问题之一.在WSNs环境中,现有的隐私保护数据聚合机制不能同时满足安全性及节能性要求,存在计算复杂、通信量大及安全性低等缺点.提出一种能量有效的、抗数据丢失的隐私保护数据聚合方案,该方案利用2次不同形式的数据扰动同时实现了数据对基站及网内其他节点的隐私保护.首先,从防止基站入侵角度,给出了初次扰动数据设计方法;在此基础上,为实现对邻居节点的隐私保护,提出二次扰动数据的构造方法,并给出中间聚合节点及基站的聚合验证操作流程.通过引入消息认证码技术,有效抵御了多种外部攻击.安全及性能分析表明,该方案可在不过多消耗节点能量的前提下保证节点的安全性,且具有较好的抗数据丢失能力,安全性及能效性均优于现有方案.  相似文献   
87.
随着物联网(Internet of things, IoT)技术的发展,在不同的物联网之间逐渐形成了大规模、异构化、动态化的分布式物联网环境.分布式物联网内的设备间与物联网管理机构间存在着广泛的合作需求,为此需要在其中建立信任机制以促进合作.然而,现有的信任机制研究大部分脱离于物联网环境,没有考虑物联网设备计算与存储能力有限且差异较大这一特点,造成抽象信任机制研究无法直接应用于物联网中;另一方面,现有的物联网信任问题研究都依赖于额外的可信第三方或域间信任假设,这在实际中是难以实现的.为了解决上述问题,借助区块链与风险理论,提出一种适用于分布式物联网的信任管理方法.具体地,将信任量化为对期望信用与风险的考察,并借助区块链实现信任数据的有效共享与安全性.实验与分析表明:该方案能够有效量化信任,保护数据不被篡改,且能够以较低的存储开销维护系统的正常运行.  相似文献   
88.
为解决基于测试集自动程序修复方法修复缺陷正确率低的问题,提出一种基于规则的自动程序修复方法——RuleFix。该方法首先通过挖掘代码中的隐式编程规则定位缺陷位置,然后根据隐式编程规则选取合适的补丁,最后采用程序合成工具对补丁进行校验以保证修复结果的正确性。此外,为解决现有规则挖掘算法无法有效挖掘低频规则的问题,提出一种低频规则挖掘算法,根据已有规则推演生成新的规则,以提升规则挖掘的能力。基于所提方法实现了原型工具,并与现有的自动程序修复方法进行对比。实验结果表明,与现有的GenProg和PAR方法相比,所提方法有明显更高的修复率和正确率。  相似文献   
89.
由于光照分量分解估计的高度不确定性,如何准确估计图像的光照分量一直是基于Retinex模型的图像增强方法需要解决的难题。该文提出一个简单有效的方法,准确估计图像的初始光照分量,进而实现弱光图像增强。具体地,首先根据输入图像得到其对应的光照权重矩阵,以指导光照分量的自适应初始化估计;随后在光照结构约束下,对初始光照分量优化估计,并进一步执行非线性光照调整;最终结合Retinex模型得到增强结果。实验表明,该方法不仅能够实现准确的图像分解估计,而且与现有的弱光图像增强方法相比,该文所提方法在多个数据集上的主观视觉效果和客观评价指标都有更好的表现,同时也保持着良好的运行效率。  相似文献   
90.
从系统安全方面分析了审计跟踪数据的特征及几种现行的入侵检测方法:用户特征简表法、入侵者特征简表法、签名分析、行为分析。最后介绍入侵检测专家系统(IDES)和Haystack系统,并给出了设计方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号