首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   498篇
  免费   97篇
  国内免费   63篇
电工技术   14篇
综合类   44篇
化学工业   14篇
金属工艺   4篇
机械仪表   4篇
建筑科学   56篇
矿业工程   5篇
能源动力   3篇
轻工业   3篇
水利工程   1篇
石油天然气   1篇
武器工业   2篇
无线电   150篇
一般工业技术   30篇
原子能技术   7篇
自动化技术   320篇
  2024年   2篇
  2023年   5篇
  2022年   6篇
  2021年   19篇
  2020年   21篇
  2019年   24篇
  2018年   22篇
  2017年   18篇
  2016年   18篇
  2015年   21篇
  2014年   33篇
  2013年   31篇
  2012年   45篇
  2011年   56篇
  2010年   42篇
  2009年   43篇
  2008年   56篇
  2007年   77篇
  2006年   43篇
  2005年   26篇
  2004年   18篇
  2003年   22篇
  2002年   6篇
  2000年   1篇
  1999年   1篇
  1995年   1篇
  1990年   1篇
排序方式: 共有658条查询结果,搜索用时 31 毫秒
71.
对风电功率历史数据进行关联信息挖掘,将有助于提高短期风电功率预测的准确度和计算效率。为解决风电功率预测模型的输入、输出变量的相关性冗余问题,尝试采用了一种基于信息熵和互信息的熵相关系数指标,旨在量化评估不同历史日风电样本与待预测日参考样本间的复杂非线性映射关系,并与线性相关系数、秩相关系数、欧氏距离指标进行了对比研究。同时,设计了一种BP神经网络改进模型,通过亲密样本筛选、隐含层结构寻优、网络权重赋初值等环节,克服了传统预测模型的训练数据冗余度大、收敛速度慢问题,提高了预测模型的泛化能力和计算效率。对某风电场实测数据的算例分析表明,所提出的方法在改善短期风电功率预测性能方面具有应用可行性。  相似文献   
72.
针对无线传感器网络的特点,提出一种适于FPGA实现的改进的AES-ECC混合加密系统。本方案采用AES模块对数据进行加密,用SHA-1加密算法处理数据得到数据摘要,用ECC加密算法实现对摘要的签名和对AES私钥的加密。各个算法模块采用并行执行的处理方式以提高运算效率。方案优化了AES加密模块的设计,在占用相对较少逻辑资源的同时提高了系统吞吐率,通过优化ECC乘法单元的设计,提高了数字签名生成和认证的速度,完全满足了无线传感器网络对于稳定性、功耗以及处理速度的要求,给数据传输的安全性提供了高强度的保障。  相似文献   
73.
能源转换系统评价指标的研究   总被引:7,自引:2,他引:7  
基于热力学第二定律的分析方法,提出了能质系数的概念,给出了各种形式能源的品位高低,以此为基础提出了能源转化系统的评价指标ECCECC指标克服了传统初次能耗折算方法不能反映不同初次能源品位差异的不足,该指标能够在反映能源品位的基础上对能源转换系统的效率进行评价。采用ECC指标,对常用采暖空调形式进行分析评价,为采暖空调领域的冷热源设计提供理论基础。  相似文献   
74.
白忠建  杨浩淼  张文科 《通信技术》2011,44(12):87-89,92
随着椭圆曲线公钥密码的广泛应用,怎样快速实现椭圆曲线密码一直是业界关注的重点,在一些应用场景下,如移动、无线领域的应用,对椭圆曲线的实现速度要求较高,目前有许多快速实现椭圆曲线的算法,其性能各有差异.文章全面地研究素数域上的椭圆曲线快速实现技术,如Mersenne素数运算、Fermat定理、Euclidean方法等,并分析了这些方法.在此基础上,给出了详细的素数域上的椭圆曲线完整的实现细节及其关键技术的详细分析和实现方法.用该方法,能快速实现素数域上的椭圆曲线.  相似文献   
75.
In three‐party password‐based key exchange protocol, a client is allowed to share a human‐memorable password with a trusted server such that two clients can negotiate a session key to communicate with each other secretly. Recently, many three‐party password‐based key exchange protocols have been developed. However, these proposed schemes cannot simultaneously achieve security and efficiency. Based on elliptic curve cryptography (ECC), this paper will propose a new simple three‐party password‐based authenticated key exchange scheme. The proposed method not only reduces computation cost for remote users and a trusted server but also is more efficient than previously proposed schemes. It is better suited for resource constrained devices, such as smart cards or mobile units. Copyright © 2010 John Wiley & Sons, Ltd.  相似文献   
76.
一种双矩阵组合公钥算法   总被引:4,自引:0,他引:4       下载免费PDF全文
组合公钥算法中存在选择共谋攻击、随机共谋攻击和线性分析共谋攻击.本算法中用户的私钥是基本私钥与辅助私钥的逆元模乘的结果,基本私钥与辅助私钥分别由基本私钥矩阵和辅助私钥矩阵中的元素组合生成,用户的私钥间不存在线性关系.经过分析,本算法可以抵抗组合公钥算法中存在的选择共谋攻击和随机共谋攻击,并且辅助密钥矩阵的大小可以根据需...  相似文献   
77.
In t‐out‐of‐n oblivious transfer (OT), the receiver can only receive t messages out of n messages sent by the sender, and the sender has no idea about which ones have been received. Majority of the existence of previous efficient OT schemes require t calls of 1‐out‐of‐n OT to construct the t‐out‐of‐n OT. Its computational requirements and bandwidth consumption are quite demanding. On the basis of the elliptic curves cryptography, we propose a new t‐out‐of‐n OT protocol for private information retrieval in this article. It is more suitable for the smart cards or mobile units. Copyright © 2013 John Wiley & Sons, Ltd.  相似文献   
78.
移动通信中的安全保密度不可抵赖性最实现其诸多业务的保证。本文提出了一个改进的椭圆曲线加密算法,并给出了基于该算法的移动通信认证方案,经过安全性分析,该方案提高了通信过程中的安全保密程度,并保证了移动服务的不可抵赖性。  相似文献   
79.
根据TLS握手协议的工作流程,分析椭圆曲线密码体制ECC对TLS协议所做的算法扩展.设计实现ECDSA数字签名和ECDH密钥交换算法的扩展,并对基于TLS握手协议的X.509证书作ECDSA算法扩展研究.  相似文献   
80.
对称密码和非对称密码相结合的混合密码算法以其较快的速度和较高的强度提供了信息的完整性和保密性等功能,在基于VPN的网络安全中起着重要的作用.研究讨论该混合加密算法的实现机制,并在VC+ +6.0平台下进行编程已实现该算法.通过系统安全性分析和工程实践检验,基于AES和ECC的混和加密算法比传统的DES算法和RSA 算法具有更高的安全性,可有效地满足VPN网络对数据传输的安全需求.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号