全文获取类型
收费全文 | 120篇 |
免费 | 16篇 |
国内免费 | 8篇 |
专业分类
电工技术 | 26篇 |
综合类 | 3篇 |
化学工业 | 7篇 |
机械仪表 | 6篇 |
建筑科学 | 1篇 |
矿业工程 | 6篇 |
能源动力 | 3篇 |
轻工业 | 28篇 |
水利工程 | 8篇 |
石油天然气 | 11篇 |
武器工业 | 2篇 |
无线电 | 9篇 |
一般工业技术 | 3篇 |
冶金工业 | 1篇 |
原子能技术 | 1篇 |
自动化技术 | 29篇 |
出版年
2024年 | 2篇 |
2023年 | 2篇 |
2022年 | 5篇 |
2021年 | 5篇 |
2020年 | 3篇 |
2019年 | 11篇 |
2018年 | 9篇 |
2017年 | 2篇 |
2015年 | 4篇 |
2013年 | 6篇 |
2012年 | 9篇 |
2011年 | 8篇 |
2010年 | 8篇 |
2009年 | 9篇 |
2008年 | 5篇 |
2006年 | 5篇 |
2005年 | 4篇 |
2004年 | 15篇 |
2003年 | 8篇 |
2002年 | 3篇 |
2001年 | 2篇 |
2000年 | 5篇 |
1999年 | 4篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有144条查询结果,搜索用时 0 毫秒
1.
为了保护RFID系统的安全性与隐私性,大量的RFID认证协议相继被提出,然而现有大部分低成本的RFID认证协议都不具有隐私安全性.事实证明仅仅基于某种假想给出安全性论断的RFID协议是不安全的.协议的设计必须进行形式化的分析和证明.提出一种新的RFID协议,能够有效地减低后台数据库的复杂度,且在遭到去同步化攻击时能够自动恢复.协议的分析使用了基于Game的方法,将协议的隐私性紧致地归约到随机预言机的假设上,证明了其具有不可区分的隐私性.上述工作保证了协议的高效性和可用性,并将成为未来分析和解决RFID系统隐私性问题的通用方案. 相似文献
2.
着重阐述了如何使用有教师监督的自组织神经网络-模糊自适应共振映射网络(Fuzzy ARTMAP)从例子中抽取知识规则。叙述了规则抽取中的两个细节:网络修剪,即删除那些对网络抽取规则贡献不大的节点及其相连的权值;权值的量化,以使系统最终能释译成一套可使用的规则。本文对Fuzzy ARTMAP网络作了改进和简化,并用于医学上心电图(ECG)信号中室性早搏(PVC)诊断规则的自动获取,取得了比较满意的结 相似文献
3.
4.
基于格困难问题的一个强安全认证密钥交换协议的具体构造被提出.1)给出基于格的被动安全密钥交换协议,该协议区别于基于加密的通用构造,具有更高的通信效率;2)借鉴传统数论下HMQV高效协议的设计思路,设计并给出基于格的“挑战-应答”签名具体构造;3)将被动安全密钥交换协议与“挑战-应答”签名进行有机的结合,并在平衡安全性和协议执行效率的基础上,规范协议所有计算的计算设备,最终给出在PACK模型下可证明安全的基于格的认证密钥交换协议.该协议安全性直接基于带误差学习问题和非齐次短整数解问题可证明安全,并且上述2个问题的困难性可以基于格上问题的困难假设,因此协议安全性最终基于格上困难问题假设.该协议还具备许多优秀的属性,例如具体构造、不依赖选择密文安全构件;同时达到隐式认证,具有良好的隐私性. 相似文献
5.
6.
影响配电网故障的因素繁多,且故障特征冗余性强,传统的预测模型难以实现有效的配电网故障预测。提出一种基于随机森林的配电网故障分布特征预测方法。基于随机森林算法,建立配电网故障分布特征预测模型;分析故障影响因素,构建输入故障特征变量集;量化故障分布等级,构建输出故障特征分布集。采用探索性数据分析技术,筛选故障特征变量,构建最优特征变量集;优化预测模型参数,获得在当前数据背景下的最优预测效果。以南方某市配电网中的120条馈线为例,测试所提故障预测方法,验证故障预测的准确性和合理性。 相似文献
7.
8.
采用乙烯-醋酸乙烯共聚物(EVA)热塑性弹性体制备了热致型形状记忆高分子材料,研究了其力学性能、取向结构、结晶性能及不同变形模式下的形状记忆性能,探讨了变形温度和回复温度对形状记忆效应的影响。结果表明,EVA拉伸试样表面存在明显的取向结构,这为形状回复提供了驱动力;拉伸作用促进了试样结晶,变形回复后试样DSC曲线存在双峰;在拉伸、螺旋和卷曲模式下,EVA试样均呈现良好的形状记忆效应;当变形温度接近EVA熔融温度76℃时,试样可同时获得良好的形状固定率(其值95%)和优异的形状回复率(其值95%);升高回复温度可显著加快EVA试样形状回复速率。 相似文献
9.
In ACISP 2008,the hash family DASH has been proposed by Billet et al.,which considers the design of Rijndael and RC6.DASH family has two variants that support 256-bit and 512-bit output length respectively.This paper presents the first third-party cryptanalysis of DASH-256 with a focus on the underlying block cipher A256.In particular,we study the distinguisher using differential and boomerang attack.As a result,we build a distinguishing attack for the compression function of DASH-256 with 8-round A256 using the differential cryptanalysis.Finally,we obtain a boomerang distinguisher of 9-round A256. 相似文献
10.
从显微术到外科手术,激光器已成为生物医学、外科手术不可缺少的医疗设备.各种激光器,特别是超快激光器在生物医学领域有了新的用途. 相似文献