首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4530篇
  免费   815篇
  国内免费   798篇
电工技术   139篇
综合类   498篇
化学工业   59篇
金属工艺   10篇
机械仪表   97篇
建筑科学   15篇
矿业工程   38篇
能源动力   4篇
轻工业   38篇
水利工程   7篇
石油天然气   9篇
武器工业   23篇
无线电   1500篇
一般工业技术   173篇
冶金工业   20篇
原子能技术   3篇
自动化技术   3510篇
  2024年   44篇
  2023年   133篇
  2022年   167篇
  2021年   203篇
  2020年   218篇
  2019年   176篇
  2018年   208篇
  2017年   230篇
  2016年   223篇
  2015年   262篇
  2014年   432篇
  2013年   359篇
  2012年   475篇
  2011年   438篇
  2010年   311篇
  2009年   375篇
  2008年   356篇
  2007年   367篇
  2006年   293篇
  2005年   244篇
  2004年   156篇
  2003年   158篇
  2002年   82篇
  2001年   55篇
  2000年   43篇
  1999年   33篇
  1998年   27篇
  1997年   12篇
  1996年   13篇
  1995年   4篇
  1994年   5篇
  1993年   6篇
  1992年   4篇
  1991年   3篇
  1990年   6篇
  1988年   3篇
  1986年   1篇
  1985年   4篇
  1984年   3篇
  1983年   4篇
  1982年   5篇
  1981年   2篇
排序方式: 共有6143条查询结果,搜索用时 687 毫秒
31.
Fairly exchanging digital content is an everyday problem. It has been shown that fair exchange cannot be achieved without a trusted third party (called the Arbiter). Yet, even with a trusted party, it is still non-trivial to come up with an efficient solution, especially one that can be used in a p2p file sharing system with a high volume of data exchanged.We provide an efficient optimistic fair exchange mechanism for bartering digital files, where receiving a payment in return for a file (buying) is also considered fair. The exchange is optimistic, removing the need for the Arbiter’s involvement unless a dispute occurs. While the previous solutions employ costly cryptographic primitives for every file or block exchanged, our protocol employs them only once per peer, therefore achieving an O(n) efficiency improvement when n blocks are exchanged between two peers. Our protocol uses very efficient cryptography, making it perfectly suitable for a p-2-p file sharing system where tens of peers exchange thousands of blocks and they do not know beforehand which ones they will end up exchanging. Therefore, our system yields up to one-to-two orders of magnitude improvement in terms of both computation and communication (40 s vs. 42 min, 1.6 MB vs. 200 MB). Thus, for the first time, a provably secure (and privacy-respecting when payments are made using e-cash) fair exchange protocol can be used in real bartering applications (e.g., BitTorrent) [14] without sacrificing performance.  相似文献   
32.
Privacy and security concerns inhibit the fast adaption of RFID technology for many applications. A number of authentication protocols that address these concerns have been proposed but real-world solutions that are secure, maintain low communication cost and can be integrated into the ubiquitous EPCglobal Class 1 Generation 2 tag protocol (C1G2) are still needed and being investigated. We present a novel authentication protocol, which offers a high level of security through the combination of a random key scheme with a strong cryptography. The protocol is applicable to resource, power and computationally constraint platforms such as RFID tags. Our investigation shows that it can provide mutual authentication, untraceability, forward and backward security as well as resistance to replay, denial-ofth-service and man-in-the-middle attacks, while retaining a competitive communication cost. The protocol has been integrated into the EPCglobal C1G2 tag protocol, which assures low implementation cost. We also present a successful implementation of our protocol on real-world components such as the INTEL WISP UHF RFID tag and a C1G2 compliant reader.  相似文献   
33.
该文提出了一种针对无源RFID标签的位置检测的方法。此方法将反向散射调制与地面标识相结合来估计标签的当前位置,不需要改变当前的RFID标准,利用现有的硬件条件就可以实现。文章首先介绍反向散射调制和地面标示估算标签位置的方法,并提出两种方法混合计算的优化算法流程,另外方法的改进措施也被提了出来。最后通过实验和仿真来说明这种方法的有效性和稳定性。  相似文献   
34.
本文主要介绍RFDI技术定义及系统工作原理,并重点关注RFID技术在智能交通领域的实际应用方式。同时RFID技术也成功解决了车辆自动识别和信息采集问题,为智能交通管理和服务系统的建立提供了强大的信息支撑和保障。  相似文献   
35.
目前,绝大多数变电站基于IEC61850标准建设,站内通信协议主要包括制造报文规范(MMS)、面向通用对象的变电站事件(GOOSE)、采样测量值(SMV)等,在工程应用实践中逐渐暴露出一些不足与安全隐患.为此,基于MMS替代协议,重点介绍了其实现的功能与安全防护技术.在功能方面,MMS替代协议增加了多个服务,并优化了现有MMS协议的不足;在安全防护技术方面,MMS替代协议的应用层实现了基于SM2算法与调度证书的双向身份认证,杜绝未授权设备的非法接入、攻击,从协议源头杜绝设备连接的不安全性;MMS替代协议的传输层实现了基于SM2算法与调度证书的全链路加密、认证,确保传输数据报文防伪造、防抵赖、防窃取,保护数据报文的机密性、完整性.测试结果表明MMS替代协议在工程应用中具有一定的参考意义.  相似文献   
36.
基于RFID的虚拟标签算法研究与改进   总被引:3,自引:2,他引:1  
针对室内定位算法VIRE的定位精度,特别是邻近边界目标的定位精度较低的问题,以RFID标签定位为研究基础,从改变VIRE算法中虚拟标签的插值方式和在边界上加入虚拟标签两个方面进行研究和改进。使用拉格朗日插值代替VIRE算法中的线性插值方式,使虚拟标签的数据更加接近实际环境值;在边界上加入虚拟参考标签能增加已知标签数,防止在计算待定位标签坐标时引入误差标签。实验结果表明,标签定位精度有了明显提高,整体能提高了35%,邻近边界标签定位精度提高较大,可达到50%以上。  相似文献   
37.
为了提高彩色图像加密的安全性和加密性能,设计了一种基于多混沌系统的彩色图像加密方法.将一个彩色图像分解为R、G、B三个灰度图像,使用MD5算法动态生成加密算法的初始值,然后使用三种不同的基于混沌的加密结构对三个图像进行加密.对R图像使用Feistel结构加密,其中Feistel结构的S一盒由Logistic混沌序列和Hyperhenon混沌序列组合产生;对G图像使用由Lorenz系统产生加密序列对图像进行代替和置换操作的加密结构;对B图像使用由分段线性混沌映射产生加密序列,然后加密图像的加密结构,再把加密后的图像结合起来生成加密后的图像.理论分析和实验结果表明,该加密方法能够较为有效地保证彩色图像加密的安全性.  相似文献   
38.
在云存储服务中,为使用户可以随时验证存储在云存储服务器上数据的完整性,提出一种基于同态标签的动态数据完整性验证方法。通过引入同态标签和用户随机选择待检测数据块,可以无限次验证数据是否完好无损,并支持数据动态更新;可信第三方的引入解决了云用户与云存储服务供应商因数据完整性问题产生的纠纷,实现数据完整性的公开验证;然后给出该方法的正确性和安全性分析,以及该方法的性能分析;最后通过实验验证了该方法是高效可行的。  相似文献   
39.
针对平面结构标签在使用过程中经常发生弯曲形变的问题,研究一种柔性标签发生圆弧形弯曲和垂直折叠形变时天线性能的变化以及对RFID系统识读距离的影响。介绍柔性标签天线的研究现状,分析影响RFID系统识读距离的关键因素,通过示意图阐述弯曲天线模型的建模方法,基于HFSS仿真分析阻抗、增益和辐射效率等的变化规律。通过实际测量验证了RFID系统识读距离的仿真结果及该方法的可行性。  相似文献   
40.
容强 《微机发展》2014,(2):168-171
基于级联迭代傅里叶(CIFT)变换算法提出了一种新的光学图像的加密方法,该方法通过输入和4-F相关的傅里叶域的模糊设计和定位,从而实现光学加密以及真实性验证。与以往的方法有所不同,新算法采用改进的搜索策略:修改两个阶段的同步分布,同时扩大搜索空间。计算机模拟实验表明其快速的收敛算法能够更好地恢复图像的质量,密钥会被分配到不同的方面,用户只有在得到这些密钥的授权之后才能得到解密后的图像,这种密钥分配策略可以极大减少被入侵的风险。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号