首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   699篇
  免费   109篇
  国内免费   76篇
电工技术   17篇
综合类   33篇
化学工业   30篇
金属工艺   5篇
机械仪表   17篇
建筑科学   7篇
矿业工程   3篇
能源动力   2篇
轻工业   9篇
石油天然气   60篇
武器工业   2篇
无线电   144篇
一般工业技术   34篇
冶金工业   15篇
原子能技术   2篇
自动化技术   504篇
  2024年   12篇
  2023年   26篇
  2022年   57篇
  2021年   56篇
  2020年   43篇
  2019年   34篇
  2018年   34篇
  2017年   18篇
  2016年   23篇
  2015年   25篇
  2014年   40篇
  2013年   37篇
  2012年   40篇
  2011年   50篇
  2010年   44篇
  2009年   62篇
  2008年   42篇
  2007年   42篇
  2006年   42篇
  2005年   23篇
  2004年   16篇
  2003年   15篇
  2002年   15篇
  2001年   7篇
  2000年   8篇
  1999年   3篇
  1998年   7篇
  1997年   3篇
  1996年   4篇
  1995年   5篇
  1994年   1篇
  1993年   7篇
  1992年   4篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1988年   5篇
  1987年   4篇
  1986年   4篇
  1985年   3篇
  1984年   2篇
  1983年   4篇
  1982年   1篇
  1981年   2篇
  1980年   1篇
  1979年   3篇
  1978年   2篇
  1976年   1篇
  1960年   1篇
排序方式: 共有884条查询结果,搜索用时 15 毫秒
41.
无证书公钥密码体制克服了基于身份公钥密码体制中的密钥托管问题,没有传统公钥密码体制中证书管理带来的额外开销。但传统认证服务中强依赖于专门认证服务器和可信第三方的认证模式,认证运行成本高,针对集中认证处理能力低、需要低运行成本的WSN网络节点,不能运用传统认证的缺陷,提出一种基于无证书密码的WSN认证,该认证把网络节点的认证交给可信邻接点组成的认证集去完成。结果分析和仿真实验表明该认证方案对伪造、重放、冒充和俘获网络节点等攻击具有安全性。  相似文献   
42.
基于稀疏自编码深度神经网络的林火图像分类   总被引:1,自引:0,他引:1  
针对林火与相似目标很难区分的问题,提出一种基于稀疏自编码深度神经网络的林火图像分类新方法。采用无监督的特征学习算法稀疏自编码从无标签图像小块中学习特征参数,完成深度神经网络的训练;利用学习到的特征从原始大小分类图像中提取特征并卷积和均值池化特征;对卷积和池化后的特征采用softmax回归来训练最终softmax分类器。实验结果表明,跟传统的BP神经网络相比,新方法能够更有效区分林火与红旗、红叶等类似物体。  相似文献   
43.
基于双线性对的可认证密钥协商协议   总被引:1,自引:0,他引:1  
针对Smart等人提出的密钥协商方案存在主密钥托管单点失效安全问题,提出两个新的可认证双线性对密钥协商协议:一个通过向可信第三方获取对方注册的公钥,及实体唯一持有的私钥,实现身份认证和密钥协商;另外直接给出一个无第三方的简单密钥协商方案,先利用椭圆曲线上的数乘实现节点安全认证,再通过双线性对生成会话密钥。最后分析两个协议均满足基本的密钥协商安全属性,并给出协议性能的综合分析。  相似文献   
44.
陈礼青 《计算机应用》2008,28(8):1943-1945
组播提供了一种发送者可以同时发送信息到多个接收者的高效通信机制。设计高效的密钥协商方案是实现安全组播的主要环节。以双线性对为工具,本文提出了一个新的基于身份的动态安全组播密钥协商方案,并具体地分析了当新提出的密钥协商方案用于组播时,子组之间的通信过程,以及组成员动态变化时密钥的更新过程,结果表明该方案在降低计算和通信代价方面取得了较好的效果,且满足组播密钥协商的各种安全要求。  相似文献   
45.
行人检测已成为安防、智能视频监控、景区人流量统计所依赖的核心技术,最新目标检测方法包括快速的区域卷积神经网络Fast RCNN、单发多重检测器 SSD、部分形变模型DPM等,皆为对行人整体的检测。在大场景下,行人姿态各异,物体间遮挡频繁,只有通过对行人身体部分位置建模,抓住人的局部特征,才能实现准确的定位。利用Faster RCNN深度网络原型,针对行人头部建立检测模型,同时提取行人不同方向的头部特征,并加入空间金字塔池化层,保证检测速率,有效解决大场景下行人的部分遮挡问题,同时清晰地显示人群大致流动方向,相比普通的人头估计,更有利于人流量统计。  相似文献   
46.
It is common for subsidiaries of a group company to use the same types of components for producing similar products. Different subsidiary companies may well procure such components from the same suppliers. This paper studies two sourcing management models. One is the Subsidiary-Autonomous Sourcing Management (SD-ASM) where subsidiaries manage their inventories and place purchasing orders independent of each other. The other is the Headquarter-centered Common Sourcing Management (HQ-CSM) where purchasing orders of subsidiaries are processed centrally through some kind of headquarter coordination. In the SD-ASM model, each subsidiary places replenishment orders at a time interval corresponding to their economic order quantity (EOQ). In the HQ-CSM model, two purchasing order management policies are examined. One is the Order Coordination policy in which common replenishment epochs or time periods are proposed by the headquarter and the subsidiaries are encouraged to coordinate the timing of their orders based on the common replenishment epochs. The other is the Order Consolidation policy in which the subsidiaries combine the quantity of their orders and the headquarter places a combined order with the supplier. In the Order Coordination policy, classic RAND heuristic is used to find the best common replenishment epoch and the best replenishment timing of each subsidiary. In the Order Consolidation policy, the optimal order quantity of the combined order is obtained from a mathematical model. The combined order is then allocated to the subsidiaries according to a proportional allocation rule. A series of numerical studies is conducted to compare the costs of the SD-ASM and HQ-CSM policies. The results show that HQ-CSM outperforms SD-ASM in terms of cost and robustness against demand uncertainties. This achievement is largely due to the economies of process (synergistic ordering process), the economies of scale (large order quantity with price discount) and risk pooling effect (transshipments). The results also reveal that the Order Consolidation policy with a combined order always performs better than the Order Coordination policy with common replenishment epochs especially in face of high demand uncertainties and high service level in the global market.  相似文献   
47.
明洋  李瑞 《计算机科学》2013,40(5):158-163
可净化签名方案中,净化者能够修改原消息的特定部分,不必与签名者交互就能生成修改消息的有效签名。利用双线性对,基于Waters技术和Li技术,提出一个标准模型下安全的基于身份可净化签名方案。安全性分析表明,所提方案能够满足不可伪造性、不可区分性和不可变性。和现有标准模型下安全方案相比,该方案计算效率高、通信代价小。  相似文献   
48.
胡斌  王永红 《计算机工程》2007,33(7):146-148
基于椭圆曲线上的双线性映射设计的远程用户认证方案,因安全性好、计算复杂度较小近年来成为了研究的热点。Manik提出了一种基于双线性映射的远程用户认证方案,随后Chou等指出其方案针对假冒攻击是不安全的,并给出了一种改进方案,但Thulasi指出该改进方案仍是不安全的。该文对已有的攻击方法进行了简单分析,提出了一种新的改进方案,并对其安全性进行了分析,新的方案针对已有的攻击方法是安全的,从而解决了基于双线性映射的远程用户认证方案的安全问题。  相似文献   
49.
徐丹慧  亢保元 《计算机科学》2016,43(4):50-52, 57
在一般的数字签名中,拥有签名者公钥的任何人都可以验证该签名的有效性;而强指定验证者签名是由签名者指定一个验证者,在签名验证阶段,只有这个指定验证者可以验证该签名的有效性,其他人都不能验证该签名。这是因为在签名的验证阶段必须用到指定验证者的私钥。基于这个性质,强指定验证者签名被广泛应用于电子商务、网上投标、电子选举中。基于双线性对提出了一个新的基于身份的强指定验证者签名方案,并基于GBDH困难问题假设,采用密码学上安全性分析的方法,证明了该方案在适应性选择消息和选择身份攻击下是不可伪造的。最后,分析了方案的计算成本,结果表明该方案具有较高的效率。  相似文献   
50.
图数据广泛存在于现实世界中,可以自然地表示复合对象及其元素之间的复杂关联.对图数据的分类是一个非常重要且极具挑战的问题,在生物/化学信息学等领域有许多关键应用,如分子属性判断,新药发现等.但目前尚缺乏对于图分类研究的完整综述.首先给出图分类问题的定义和该领域的挑战;然后梳理分析了两类图分类方法—基于图相似度计算的图分类...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号