全文获取类型
收费全文 | 498篇 |
免费 | 97篇 |
国内免费 | 63篇 |
专业分类
电工技术 | 14篇 |
综合类 | 44篇 |
化学工业 | 14篇 |
金属工艺 | 4篇 |
机械仪表 | 4篇 |
建筑科学 | 56篇 |
矿业工程 | 5篇 |
能源动力 | 3篇 |
轻工业 | 3篇 |
水利工程 | 1篇 |
石油天然气 | 1篇 |
武器工业 | 2篇 |
无线电 | 150篇 |
一般工业技术 | 30篇 |
原子能技术 | 7篇 |
自动化技术 | 320篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 6篇 |
2021年 | 19篇 |
2020年 | 21篇 |
2019年 | 24篇 |
2018年 | 22篇 |
2017年 | 18篇 |
2016年 | 18篇 |
2015年 | 21篇 |
2014年 | 33篇 |
2013年 | 31篇 |
2012年 | 45篇 |
2011年 | 56篇 |
2010年 | 42篇 |
2009年 | 43篇 |
2008年 | 56篇 |
2007年 | 77篇 |
2006年 | 43篇 |
2005年 | 26篇 |
2004年 | 18篇 |
2003年 | 22篇 |
2002年 | 6篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1995年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有658条查询结果,搜索用时 31 毫秒
71.
对风电功率历史数据进行关联信息挖掘,将有助于提高短期风电功率预测的准确度和计算效率。为解决风电功率预测模型的输入、输出变量的相关性冗余问题,尝试采用了一种基于信息熵和互信息的熵相关系数指标,旨在量化评估不同历史日风电样本与待预测日参考样本间的复杂非线性映射关系,并与线性相关系数、秩相关系数、欧氏距离指标进行了对比研究。同时,设计了一种BP神经网络改进模型,通过亲密样本筛选、隐含层结构寻优、网络权重赋初值等环节,克服了传统预测模型的训练数据冗余度大、收敛速度慢问题,提高了预测模型的泛化能力和计算效率。对某风电场实测数据的算例分析表明,所提出的方法在改善短期风电功率预测性能方面具有应用可行性。 相似文献
72.
针对无线传感器网络的特点,提出一种适于FPGA实现的改进的AES-ECC混合加密系统。本方案采用AES模块对数据进行加密,用SHA-1加密算法处理数据得到数据摘要,用ECC加密算法实现对摘要的签名和对AES私钥的加密。各个算法模块采用并行执行的处理方式以提高运算效率。方案优化了AES加密模块的设计,在占用相对较少逻辑资源的同时提高了系统吞吐率,通过优化ECC乘法单元的设计,提高了数字签名生成和认证的速度,完全满足了无线传感器网络对于稳定性、功耗以及处理速度的要求,给数据传输的安全性提供了高强度的保障。 相似文献
73.
74.
75.
In three‐party password‐based key exchange protocol, a client is allowed to share a human‐memorable password with a trusted server such that two clients can negotiate a session key to communicate with each other secretly. Recently, many three‐party password‐based key exchange protocols have been developed. However, these proposed schemes cannot simultaneously achieve security and efficiency. Based on elliptic curve cryptography (ECC), this paper will propose a new simple three‐party password‐based authenticated key exchange scheme. The proposed method not only reduces computation cost for remote users and a trusted server but also is more efficient than previously proposed schemes. It is better suited for resource constrained devices, such as smart cards or mobile units. Copyright © 2010 John Wiley & Sons, Ltd. 相似文献
76.
77.
An efficient t‐out‐of‐n oblivious transfer for information security and privacy protection
下载免费PDF全文
![点击此处可从《International Journal of Communication Systems》网站下载免费的PDF全文](/ch/ext_images/free.gif)
In t‐out‐of‐n oblivious transfer (OT), the receiver can only receive t messages out of n messages sent by the sender, and the sender has no idea about which ones have been received. Majority of the existence of previous efficient OT schemes require t calls of 1‐out‐of‐n OT to construct the t‐out‐of‐n OT. Its computational requirements and bandwidth consumption are quite demanding. On the basis of the elliptic curves cryptography, we propose a new t‐out‐of‐n OT protocol for private information retrieval in this article. It is more suitable for the smart cards or mobile units. Copyright © 2013 John Wiley & Sons, Ltd. 相似文献
78.
移动通信中的安全保密度不可抵赖性最实现其诸多业务的保证。本文提出了一个改进的椭圆曲线加密算法,并给出了基于该算法的移动通信认证方案,经过安全性分析,该方案提高了通信过程中的安全保密程度,并保证了移动服务的不可抵赖性。 相似文献
79.
根据TLS握手协议的工作流程,分析椭圆曲线密码体制ECC对TLS协议所做的算法扩展.设计实现ECDSA数字签名和ECDH密钥交换算法的扩展,并对基于TLS握手协议的X.509证书作ECDSA算法扩展研究. 相似文献
80.
对称密码和非对称密码相结合的混合密码算法以其较快的速度和较高的强度提供了信息的完整性和保密性等功能,在基于VPN的网络安全中起着重要的作用.研究讨论该混合加密算法的实现机制,并在VC+ +6.0平台下进行编程已实现该算法.通过系统安全性分析和工程实践检验,基于AES和ECC的混和加密算法比传统的DES算法和RSA 算法具有更高的安全性,可有效地满足VPN网络对数据传输的安全需求. 相似文献