首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   99篇
  免费   21篇
  国内免费   174篇
电工技术   7篇
综合类   94篇
机械仪表   1篇
建筑科学   5篇
矿业工程   1篇
能源动力   1篇
轻工业   1篇
水利工程   2篇
无线电   24篇
冶金工业   2篇
自动化技术   156篇
  2023年   4篇
  2022年   1篇
  2021年   2篇
  2020年   4篇
  2019年   8篇
  2018年   7篇
  2017年   6篇
  2016年   8篇
  2015年   13篇
  2014年   18篇
  2013年   19篇
  2012年   21篇
  2011年   24篇
  2010年   30篇
  2009年   15篇
  2008年   13篇
  2007年   22篇
  2006年   12篇
  2005年   12篇
  2004年   17篇
  2003年   11篇
  2002年   8篇
  2001年   4篇
  2000年   2篇
  1997年   1篇
  1996年   3篇
  1995年   6篇
  1994年   3篇
排序方式: 共有294条查询结果,搜索用时 31 毫秒
1.
介绍Uboot功能和特点,并以ARM9板MagicArm2410和嵌入式Linux为背景,探讨Uboot的移植方法与要点。  相似文献   
2.
为了能够有效对RFID系统的已知攻击和未知攻击进行检测和预警,在分析大量RFID安全协议的基础上,提出了利用构建多决策树的方法对RFID系统的入侵行为进行检测。通过分析,得到所构造出的多决策树能够发现针对RFID系统的攻击之间的关系,并且具有可扩展性和高效性,使之能够适用于各种实际的RFID系统的应用。  相似文献   
3.
首先对最小化最大移动开销移动传感器分布式算法设计进行了分析, 并指出在分布式条件下难以对此类算法中的输出分派移动传感器的最大开销进行限制, 随后提出了一种分布式启发算法。该算法将移动传感器和覆盖洞视为节点, 在节点和节点的邻居间通过有限数量消息实现匹配。仿真结果显示, 算法可实现最高达到85%的覆盖洞修补率以及较低的移动传感器最大移动开销, 使其更能适用于实际无线传感器网络环境。  相似文献   
4.
针对无线传感器网络(WSN)数据聚合隐私保护协议的特点,对当前一些典型的数据聚合隐私保护协议进行了分类研究。给出了各类协议的运行原理,指出了这些协议的优缺点,并从隐私保护性、数据完整性、准确性及攻击模型等方面对这些协议进行了比较,并指出了未来的研究热点和发展趋势。  相似文献   
5.
如何准确而又高效地匹配零散分布于各地的Web服务,通过分析现有的一些相关研究,在P2P网络的基础上提出了支持QoS的语义Web服务匹配模型。模型首先分析了P2P网络的特点,在扩展UDDI的基础上,结合目前语义Web服务匹配的多层匹配思想,提出一个三层次的匹配筛选算法,并对基本描述、语义Web服务匹配、服务质量各层的匹配算法进行了深入讨论,用相似函数来度量服务提供方与服务请求方的Web服务相似程度,为Web服务匹配和发现提供了一种有效的方法。  相似文献   
6.
针对基于身份的强指定验证者签名方案是不可授权的结论和基于身份的指定验证者代理签名方案设计,对两个方案进行安全性分析,首先证明了基于身份的指定验证者方案的签名是可授权的,然后证明了基于身份的指定验证者代理签名方案的签名是可伪造的,说明基于身份的强指定验证者签名方案的结论是不安全的;而基于身份的指定验证者代理签名方案的设计是不合理的。  相似文献   
7.
为以较低的能耗高效地解决多目标区域轨迹跟踪问题,并有效地延长网络生存期,该文提出了一种新的基于边权值动态轨迹的多目标区域跟踪算法EWDT。该算法首先通过对任意指定的一块区域进行边权值计算,对该区域中目标的个数、身份及状态等关键信息进行分析和确认;其次设计了节点状态转换机制,并利用动态跟踪簇以及卡尔曼滤波技术对目标进行轨迹跟踪,以进一步降低系统能耗与时延。实验结果表明,EWDT算法与目前的Forms和LLS方法相比,明显降低了系统能耗与时延,具有较强的实用性。  相似文献   
8.
消息认证是合法发送方Alice传输消息M给合法的接收方Bob并向Bob认证M的交互过程。为了防止敌手Eve的攻击,Alice和Bob通常共享了一个安全密钥。该文考察如下认证框架:Alice首先通过无噪声信道将消息M发送给Bob;Alice接着利用消息M和安全密钥K生成一个认证标签;Alice再将认证标签转化为码字Xn;最后,Alice通过窃听信道模型将码字Xn传输给Bob。该文定义了固定标签率下的安全认证信道容量,并证明该认证信道容量等于H(X|Z)。特别地,证明了文献[15]提出的协议在该文的认证模型中是可达容量的。  相似文献   
9.
真实社会网络如邮件、科学合作、对等网络等均可以用图进行建模. 近年来, 基于图的社团挖掘吸引了人们越来越多的研究兴趣, 它不仅可以帮助识别网络的整体结构, 还可以发现社团演变的隐藏规律. 尽管使用静态图进行社团挖掘已经被广泛采用, 但基于动态图的研究还比较少. 通过使用时间序列, 对动态图上的社团挖掘包括社团检测与分析进行研究, 提出了一个新的动态社团结构检测模型, 并采用真实网络数据集进行了实验. 实验结果显示该模型在社团结构发现的有效性和效率性方面均有着良好的表现.  相似文献   
10.
软件系统安全问题日益严峻,软件生存性研究成为软件安全性研究的延伸和拓展,但是目前的生存性模型很多都不能提供一个可以指导实践的方法。该文研究系统结构和运行环境对系统生存性的影响,在服务的生存性模型中,考虑不同的环境对于服务生存性的影响,在进一步构架系统的生存性模型时,引入系统架构和服务之间的关系,以服务生存性为基础定义系统生存性。以该形式化的生存性模型为基础,结合系统运行环境给出了一个系统在提供的部分或全部服务失效时的恢复方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号