首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   514篇
  免费   112篇
  国内免费   97篇
电工技术   4篇
综合类   59篇
化学工业   16篇
机械仪表   6篇
建筑科学   15篇
矿业工程   1篇
轻工业   89篇
水利工程   7篇
石油天然气   11篇
无线电   131篇
一般工业技术   15篇
冶金工业   5篇
自动化技术   364篇
  2024年   5篇
  2023年   14篇
  2022年   22篇
  2021年   15篇
  2020年   36篇
  2019年   32篇
  2018年   22篇
  2017年   29篇
  2016年   41篇
  2015年   34篇
  2014年   41篇
  2013年   39篇
  2012年   48篇
  2011年   53篇
  2010年   48篇
  2009年   36篇
  2008年   55篇
  2007年   48篇
  2006年   21篇
  2005年   33篇
  2004年   18篇
  2003年   14篇
  2002年   7篇
  2001年   1篇
  2000年   2篇
  1999年   2篇
  1998年   1篇
  1994年   1篇
  1988年   1篇
  1980年   1篇
  1967年   1篇
  1961年   1篇
  1956年   1篇
排序方式: 共有723条查询结果,搜索用时 14 毫秒
671.
针对现有车载自组织网络(Vehicular Ad-hoc Network,VANET)匿名认证方案在网络规模较大时存在复杂性和执行效率方面的问题,提出了一种基于盲签名和组合公钥(Combined Public Key,CPK)算法的认证方案,并对该方案所包含的认证协议进行了详细描述。安全性和执行效率分析表明,与现有方案相比提出的匿名认证方案在保证用户匿名性的同时还具有较高的执行效率。  相似文献   
672.
数字指纹是一种保护多媒体数字产品防止未授权用户使用的技术。目前,针对数值指纹的一种强大的攻击方法是合谋攻击。合谋者将各自的拷贝联合起来,通过移除或消减拷贝中原始指纹构建一个新的非法拷贝。以独立同分布的高斯指纹为研究对象,提出了一种新的非线性合谋攻击方法。该方法通过选取拷贝序列中各位置的最大值与最小值以及平均值,将最大最小值相加后减去平均值的方法产生出一个新的非法拷贝。结果显示该攻击方法在同等的感知条件下,能够对高斯指纹获得更有效的攻击。  相似文献   
673.
动态P2P网络中基于匿名链的位置隐私保护   总被引:1,自引:0,他引:1  
为了解决动态P2P环境中的位置隐私保护问题,提出基于匿名链的位置隐私保护算法.不同于一般的K-anonymity方法,通过在用户查询信息转发的过程中构造一条匿名链来混淆身份信息与位置信息的一一对应关系,在完成查询的同时保护用户位置的隐私.针对一般P2P匿名存在的匿名组稳定性问题,该算法根据路网环境中移动对象的动态性,通过计算相邻移动用户之间的连通性对匿名链中间节点的选择进行优化.讨论匿名链构造的方法和中间节点优化选择的标准,对算法的安全性展开理论分析.通过实验验证了算法的可行性.实验结果表明,该算法在不同用户密度下都能够较好地完成匿名链的构造,保护用户位置隐私;同时,中间节点的优化方法可以在一定时间内显著提高匿名链的有效性.  相似文献   
674.
李伟  范明钰  王光卫  袁建廷 《计算机应用》2011,31(10):2689-2691
信任协商中的隐私保护方案大多建立在复杂的零知识协议基础上且很多需要配对运算,因此效率不高。针对这一问题,利用环签名的思想提出了一种协商证书匿名方案,在建立证书子集匿名性的形式化模型基础上利用离散对数的困难性构造环签名方案对协商证书进行保护。跟张明武等人的方案(张明武,杨波,祝胜林,等.保护协商证书隐私的策略签名方案. 电子与信息学报,2009,31(1):224-227)和LIU等人的方案(LIU BAILING, LU HONGWEI, ZHAO YIZHU. An efficient automated trust negotiation framework supporting adaptive policies. Proceedings of the Second International Workshop on Education Technology and Computer Science. Washington, DC: IEEE Computer Society, 2010:96-99)相比,所提方案具有更高的效率。  相似文献   
675.
莫蓓红  孙立国 《食品科学》2012,33(5):293-298
非培养方法在食品行业中的应用还处于起步阶段。本文综述非培养方法在分析干酪中微生物群落结构以及监测微生物群落结构在干酪生产和成熟过程中演替的应用现状。主要介绍已被广泛用于分析干酪中微生物群落结构的DNA指纹图谱技术,包括PCR-变性梯度凝胶电泳(PCR-DGGE)技术、PCR-时间温度梯度凝胶电泳(PCR-TTGE)技术、单链构象多态性PCR(SSCP-PCR)技术以及变性高效液相色谱(DHPLC)技术等。此外,本文还对非培养技术的优点和局限性进行分析,展望非培养方法在干酪行业的应用前景,认为将非培养方法和传统培养方法结合使用才是研究微生物生态的最好途径。  相似文献   
676.
混采井分层产能确定的新方法   总被引:9,自引:2,他引:7  
混采油井分层产能的确定通常用生产测井,分层测试及示踪剂跟踪方法,但它们成本高,周期长,对窜层油井不适用,且对流速低和窜层油井不适用,有时还需在关井停产条件下进行,作业过程中还易伤害油层。介绍了一种产能监测的新方法-原油色谱指纹法,利用单层原油色谱批纹差异及井口混合原油的指纹变化特征,配合室内原油配方实验,求得混采井分层产能贡献,研究表明,不同类型不同比例二元及三元原油配方与指纹计算的误差在10%以内,指纹计算结果与生产测井的误差在15%以上,可用来计算混采油井分层产能贡献,监测油层出力情况。  相似文献   
677.
"All midwestern, state employed, institutional psychologists listed in the 1960 APA Directory (N = 131) were requested to return an anonymous questionnaire. Seventy-one persons responded from the nine states included." As years of state employment increase the actual satisfaction and abstract expectation levels both rise. Master's level psychologists "tend to respond with a somewhat greater job satisfaction than do PhD staff members… . Psychologists who reported working in institutions with a frankly organic orientation express a lesser percentage of satisfaction on the PA [Professional Activities] scale than do psychologists reporting a psychologic orientation." State employed clinical psychologists "as a group are reasonably well satisfied spending almost 80% of their time in gratifying activities." From Psyc Abstracts 36:01:3AL23M. (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
678.
A comparison of attitude survey responses between identified and nonidentified manufacturing employees was made under 2 conditions of identification. 1 involved a face-to-face designation by the respondee's manager as to which group he was to be in (high threat), and the other involved a random allocation as the respondee entered the testing room (low threat). All Ss were assured confidentiality of their responses, and the nonidentified respondees were assured anonymity. A positive distortion in responses took place under both identified conditions but significantly more under high threat. Moreover, the items themselves produced variable distortion. Items dealing with salary and with ratings of top management produced consistent positive distortions, whereas items dealing with work pressure and S's manager produced little or no distortion even under conditions of high threat. (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
679.
数字指纹技术是一种用来辨认非法拷贝,追踪非授权用户的新技术。它由嵌入拷贝各自不同的数据组成。现在,数字指纹已发展成为版权保护的一种重要手段。但一个问题也随之出现:对于数字指纹,可以通过比较找到它们的不同之处,于是一些用户可以通过合谋找到数字指纹的位置,更改数字指纹来隐匿自己。所以设计指纹算法的关键问题是如何防范合谋攻击。在这里,介绍了一种新的基于纠错码的数字指纹,并进一步分析了这种方案的性能。  相似文献   
680.
研究了匿名分组身份验证算法,该算法可以非常可靠地解决网格计算平台之间的身份匿名验证问题.算法使用一个硬件模块TPM解决远程的身份验证,并通过TPM机制提供可靠的匿名验证和平台认证功能.算法中所有涉及的验证过程都是基于匿名机制实现的.除了实现匿名验证机制以外,算法还提供一套完整标记恶意网络实体的方法.提出了网格计算中虚拟分组的匿名认证平台架构,并在此架构基础上分5步实现该匿名验证算法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号