首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1041篇
  免费   463篇
  国内免费   243篇
电工技术   45篇
综合类   110篇
化学工业   50篇
金属工艺   8篇
机械仪表   15篇
建筑科学   32篇
矿业工程   9篇
能源动力   35篇
轻工业   47篇
水利工程   160篇
石油天然气   2篇
武器工业   4篇
无线电   218篇
一般工业技术   22篇
冶金工业   2篇
原子能技术   3篇
自动化技术   985篇
  2023年   13篇
  2022年   13篇
  2021年   21篇
  2020年   14篇
  2019年   7篇
  2018年   13篇
  2017年   23篇
  2016年   16篇
  2015年   20篇
  2014年   56篇
  2013年   128篇
  2012年   229篇
  2011年   229篇
  2010年   200篇
  2009年   179篇
  2008年   201篇
  2007年   190篇
  2006年   107篇
  2005年   43篇
  2004年   12篇
  2003年   2篇
  2002年   3篇
  2001年   2篇
  2000年   10篇
  1999年   2篇
  1998年   4篇
  1997年   3篇
  1995年   4篇
  1994年   2篇
  1979年   1篇
排序方式: 共有1747条查询结果,搜索用时 15 毫秒
81.
针对Chord不支持多属性查找,通过分析结构化覆盖网络Chord,提出了SM-Chord.该系统充分利用各个节点的自身性能来维护自己的资源,以资源的多个属性值构成Chord环,从而使该系统既可以支持多属性查找,又可以减少资源重新部署带来的带宽消耗.仿真试验结果表明,SM-Chord在保持Chord查找成功率的同时,能够通过负载分担提高系统的负载平衡能力,并且降低了系统的带宽消耗.  相似文献   
82.
为了充分利用图形处理器(GPU)的闲置资源,同时达到提高密码算法加密速度的目的,提出了一种在图形处理器上实现AES加密算法的方法,分别阐述了基于传统OpenGL的AES实现以及基于最新技术CUDA的AES实现,并对这两种方法的实现性能进行了分析,同时与传统CPU方法的实现性能进行了比较,基于CUDA的AES的实现速度达到了传统CPU上AES实现速度的19.6倍.  相似文献   
83.
针对交互式的多媒体学习系统的特点,提出了一种基于自然语言的方法来实现基于内容的视频检索,用户可以用自然语言和系统进行交互,从而方便快捷地找到自己想要的视频片段.该方法集成了自然语言处理、实体名提取,基于帧的索引以及信息检索等技术,从而使系统能够处理用户提出的自然语言问题,根据问题构建简洁明了的问题模板,用问题模板与系统中已建的描述视频的模板进行匹配,从而降低了视频检索问题的复杂度,提高了系统的易用性.  相似文献   
84.
基于上下文的普适计算角色访问控制模型   总被引:1,自引:0,他引:1  
针对普适计算访问控制上下文感知的特点,分析了现有扩展RBAC模型的不足,提出了基于上下文的角色访问控制模型(CRBAC).模型定义了可执行角色集,引入由时间状态,位置信息、用户信任值组成的上下文信息,由上下文信息激活可执行角色集,并以此代表用户最终获得的权限,这样用户就只能在一定的上下文中才可以执行某个角色的某个权限,实现了细粒度的动态授权.然后分别对此模型下单用户和多用户的访问控制过程进行了描述,最后利用有限状态机验证了模型的安全性.  相似文献   
85.
基于分簇的Ad Hoc网络密钥协商协议   总被引:1,自引:0,他引:1       下载免费PDF全文
以节点的公钥证书为基础,基于椭圆曲线密码体制提出一种分簇结构的Ad Hoc网络会话密钥协商协议,对协议的安全性和效率进行分析。该协议满足普遍认可的密钥协商安全要求,可抵抗中间人攻击、重放攻击、消息伪造攻击等多种攻击,有效地降低终端的计算、存储能力需求,减少了协商过程的通信开销。  相似文献   
86.
廖翠玲  余昭平 《计算机工程》2010,36(23):283-284,287
建立A5/1算法的概率模型,分析其中间状态序列的马尔可夫性、遍历性以及严平稳性,并计算A5/1算法的输出序列与相应的移位寄存器的输出序列和钟控后的输出序列之间的符合率。结果表明,各移位寄存器钟控后的输出序列不是独立的随机序列,A5/1算法的输出序列是均匀的独立随机变量序列,可抵御相关攻击。  相似文献   
87.
针对低轮PRESENT的代数攻击   总被引:1,自引:0,他引:1       下载免费PDF全文
卜凡  金晨辉 《计算机工程》2010,36(6):128-130
基于MiniSAT 2.0软件,研究对低轮PRESENT的代数攻击问题。提出将S盒表示为单项式个数较少的无冗余等效方程组的方法,将PRESENT的S盒表示为由14个单项式个数均≤6的8元布尔方程构成的等效方程组,并基于不同的已知明文量,利用MiniSAT软件对PRESENT进行代数攻击实验,获得了较好的攻击效果。实验表明,在已知明文条件下可以在121 h内求出80 bit密钥的5轮PRESENT的全部密钥比特,在选择明文条件下可以在203 h内求出6轮PRESENT的全部密钥比特。  相似文献   
88.
汪彤  李云强 《计算机工程》2010,36(2):176-178
对一类完全欺骗问题求解过程中模式的竞争状况进行分析,给出欺骗吸引子的竞争度公式,说明欺骗吸引子的任意阶关联模式相对它的主竞争模式都具有竞争优势。针对完全欺骗性比率在度量完全欺骗问题模式欺骗程度时存在的弊端,利用模式竞争度,给出一阶主欺骗度的度量方法,通过典型的完全欺骗函数验证了该度量方式的合理性。并根据完全欺骗问题模式欺骗程度的不同,定义了强完全欺骗问题。  相似文献   
89.
基于多光谱遥感图像,提出了一种集河道主溜线自动检测、河势演变分析、洪水漫滩检测与分析评估功能于一体的黄河洪灾监测系统模型。论文首先对基于遥感图像的主溜线检测、河势演变检测、洪水漫滩检测原理与算法进行了详细描述;然后,利用遥感多光谱图像对所提出的检测算法进行了实验验证,最后对实验结果和系统模型进行了总结和分析。实验结果表明,本文提出的黄河洪灾监测模型具有重要的实用价值。  相似文献   
90.
常亚勤 《计算机工程》2011,37(3):119-120,123
在流密码体制下,RC4算法经过密钥初始化部分后所得的内部状态不是均匀分布的。为此,证明了算法密钥流第1个输出字分布的不均匀性,其等于186的概率为0.003 892 5。利用该输出字分布的不均匀性,给出改进的RC4区分攻击,攻击所需的数据为224 Byte,区分优势为0.84。通过实验验证了该区分攻击的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号