全文获取类型
收费全文 | 115篇 |
免费 | 18篇 |
国内免费 | 12篇 |
专业分类
电工技术 | 14篇 |
综合类 | 4篇 |
化学工业 | 4篇 |
金属工艺 | 2篇 |
机械仪表 | 9篇 |
建筑科学 | 20篇 |
轻工业 | 4篇 |
水利工程 | 6篇 |
石油天然气 | 1篇 |
无线电 | 25篇 |
一般工业技术 | 4篇 |
冶金工业 | 2篇 |
自动化技术 | 50篇 |
出版年
2024年 | 4篇 |
2023年 | 4篇 |
2022年 | 3篇 |
2021年 | 7篇 |
2020年 | 6篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 4篇 |
2016年 | 5篇 |
2015年 | 5篇 |
2014年 | 9篇 |
2013年 | 10篇 |
2012年 | 11篇 |
2011年 | 13篇 |
2010年 | 7篇 |
2009年 | 3篇 |
2008年 | 5篇 |
2007年 | 10篇 |
2006年 | 9篇 |
2005年 | 3篇 |
2004年 | 6篇 |
2003年 | 4篇 |
2001年 | 2篇 |
1998年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有145条查询结果,搜索用时 15 毫秒
21.
22.
23.
针对云环境下密文策略属性基加密方案中存在的密文检索分类困难与依赖可信第三方等问题,本文提出了一种基于区块链的多授权密文策略属性基等值测试加密方案.利用基于属性的等值测试技术,实现了支持属性级灵活授权的云端数据检索和分类机制,降低了数据用户对重复数据解密的计算开销.结合多授权属性基加密机制和区块链技术,实现了去中心化用户密钥生成.采用多属性授权机构联合分发密钥,有效抵抗用户和属性授权机构的合谋攻击.引入区块链和智能合约技术,消除了现有密文策略属性基密文等值测试方案中等值测试、数据存储与外包解密操作对可信云服务器的依赖.利用外包服务器执行部分解密计算,降低了用户本地的计算开销.将原始数据哈希和验证参数上传至区块链,保障外包服务器解密结果正确性和云端数据完整性.在随机预言模型下,基于判定性q-parallel Bilinear Diffie-Hellman Exponent困难问题证明了本文方案在选择密文攻击下的单向性.与同类方案相比较,本文方案支持更多的安全属性,并具有较低的计算开销. 相似文献
24.
将遗传算法思想引入水轮发电机组调速系统的辨识工作中,解决了目前电力系统中常用的辨识方法无法对非线性环节进行有效辨识的问题;为提高辨识效率,对遗传算法初始群体的选取方法以及子代选择方法进行了改进。对实际发电机组调速系统的辨识结果说明该方法具有快速、精度较高等优点。该思想为水轮发电机组调速系统的辨识提供了一种新方法,具有重要的工程实用价值。 相似文献
25.
利用椭圆曲线上Weil配对的双线性性质和Euler准则,提出了一种基于身份认证的群签名方案. 每个签名者只负责对消息的某一特定部分段进行签名,然后将签名发送给系统管理员,最后由系统管理员生成消息的群签名,不用暴露整个消息,用系统的公开密钥就可验证该签名. 该方案有效地降低了公钥证书的分发和管理成本,签名长度几乎是Guillou-Quisquater签名长度的1/4. 相似文献
26.
27.
航空发动机整机试验过程中不可避免出现故障现象,故障的排除很多是依据试验人员的经验;针对某型航空发动机整机试车的故障特点,我们利用了数据库技术和软件技术开发了一套试车故障诊断系统;在数据库管理系统(Database Management system DBMs)的支持下通过科学有效地组织发动机的故障数据建立了故障数据库;采用面向对象技术设计开发了具有良好用户界面的应用程序,提供了系统用户的管理、故障信息的智能汇总等功能,并进一步为用户提供了基于经验及规则推理的自动故障诊断功能;通过工程应用,对该系统进行了试验,取得了满意的效果. 相似文献
28.
29.
分析了Deng等(DENG Y Q, DU M H, YOU Z L, et al. A blind proxy re-signatures scheme based on standard model [J]. Journal of Electronics and Information Technology, 2010, 32(5): 1119-1223)提出的双向盲代理重签名方案,发现该方案是不安全的,并给出了一种伪造攻击,受托者不需要与代理者合谋就能成功伪造委托者的签名。为了克服该方案存在的安全缺陷,提出了一个在标准模型下可证安全的双向盲代理重签名方案,可以有效地抵抗这类伪造攻击,并且受托者和代理者都无法获知所签消息的内容,能够更好地保护消息的隐私。分析结果表明,改进的新方案具有盲性、双向性、多用性、透明性和密钥最优性。 相似文献
30.