首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   162篇
  免费   15篇
  国内免费   6篇
电工技术   10篇
综合类   12篇
化学工业   11篇
金属工艺   2篇
机械仪表   7篇
建筑科学   12篇
矿业工程   1篇
能源动力   9篇
轻工业   37篇
水利工程   1篇
石油天然气   1篇
无线电   15篇
一般工业技术   20篇
冶金工业   4篇
自动化技术   41篇
  2024年   3篇
  2023年   12篇
  2022年   12篇
  2021年   13篇
  2020年   14篇
  2019年   10篇
  2018年   8篇
  2017年   2篇
  2016年   7篇
  2015年   11篇
  2014年   15篇
  2013年   16篇
  2012年   12篇
  2011年   6篇
  2010年   9篇
  2009年   6篇
  2008年   7篇
  2007年   8篇
  2006年   6篇
  2005年   6篇
排序方式: 共有183条查询结果,搜索用时 15 毫秒
1.
在外界电磁波的干扰下,线缆会在车辆内部产生很强的耦合电流和电压,严重影响车辆正常工作,一般需要采用屏蔽线缆来减少干扰. 屏蔽线缆抑制电磁干扰的能力,不仅和线缆本身的屏蔽层有关,还须选择正确的接地方式. 着重对线缆的多种接地方式进行仿真研究,分析不同接地位置和数目对线缆抗干扰性能的影响,为实际车辆线缆防护提供参考.  相似文献   
2.
已有的无双线性对的无证书签密方案,大都存在着机密性漏洞和签名选择性伪造问题。针对此问题,基于有限乘法交换群上的离散对数难题,提出一种无双线性对的无证书签密方案,并进行了安全分析和证明。指出采用随机预言模型的证明方法可能忽略不解决DL难题时对签密方案的攻击,不能证明破解签密方案的难度与解决DL难题相等价。通过对参数的数学分析,证明了破解本签密方案的必要条件是解决DL难题,不存在不解决DL难题攻击本签密方案的多项式时间算法。与已知所有方案相比,所提方案安全性更高。  相似文献   
3.
针对基于PKI认证的有线网络与基于IBE认证的无线网络混合组网时,因安全策略、密码体制的不同而导致节点间身份认证困难的问题,设计了一种基于零知识证明的跨PKI/IBE域的身份认证方案,在两个异构信任域之间设置一个零知识证明承诺值代理节点,在此基础上,设计了一个异构信任域身份认证协议,实现域间实体的身份认证,并分析了该协议的正确性、安全性和效率,结果表明其可行有效.  相似文献   
4.
朱婷婷 《网友世界》2013,(13):9-9,11
在中等职业学校计算机专业课程教学中,《计算机语言》这门课程较难,特别是中职学生文化基础知识缺乏,知识结构参差不齐,学习主动性、积极性缺乏,都给计算机语言教学带来很大难度。笔者就其计算机语言概述、中职计算机语言教学中存在的问题、中职计算机语言教学方式等三个方面来对《计算机语言》教学进行探究。  相似文献   
5.
基于Windows系统的木马程序隐蔽行径分析   总被引:1,自引:1,他引:0  
文章介绍了特洛伊木马的基本概念、分类及特点。针对基于Windows系统的木马分别从木马运行形式、木马通信形式、木马启动方式、以及木马程序在宿主机磁盘上的隐蔽技术进行了分析,为已知和未知木马的防范和检测提供参考。  相似文献   
6.
王亦凡  朱婷婷 《声学技术》2023,42(2):168-173
由于多径效应和频散效应导致水声信道中声信号衰减和失真严重,传统均衡技术不能满足在水声信道中应用的要求,近年来神经网络在均衡技术方面的突出表现受到广泛关注,因此,本文提出一种高效的神经网络训练算法,即基于非线性自回归神经网络的改进共生生物搜索算法(简称NARX-nSOS算法)实现水声信道均衡。该算法在非线性自回归神经网络(Nonlinear Autoregressive Neural Network with Exogenous Inputs, NARX)均衡器的基础上,用共生生物搜索算法(Symbiotic Organisms Search, SOS)来进行优化,并结合反向学习算法(Opposition-Based Learning, OBL)来提高该算法的收敛能力,利用计算机对NARX-nSOS算法的有效性进行了仿真验证,结果证明NARXnSOS算法加快了收敛速度,通信质量得到了显著提高。  相似文献   
7.
“信息安全数学基础”案例教学   总被引:1,自引:0,他引:1  
秦艳琳  吴晓平 《计算机教育》2010,(1):141-144,137
本文针对"信息安全数学基础"课程教学中存在的问题和困境,结合教学实践经验,给出几个课程教学案例,对激发学生学习兴趣,提高课程教学质量具有积极的借鉴意义。  相似文献   
8.
关于信息安全实验教学的几点思考   总被引:1,自引:0,他引:1  
欧庆于  朱婷婷  张昌宏 《计算机教育》2010,(10):123-125,136
从信息安全教育的实际出发,在分析信息安全实验教学现状的基础上,从实验组织、内容选择及实验考核与评估等方面提出信息安全实验教学改革和创新的思路。  相似文献   
9.
为增强多级安全网络(Multi-Level Security Network,MLSN)接入认证的性能和安全性,提出了一种新的接入认证协议.它对可信网络连接(Trusted Network Connection)进行增强,实现了双向的平台可信性评估;通过引入了安全属性检查组件,对平台接入中的失泄密隐患进行分析,进一步增强了MLSN接入的安全性;采用签密技术,减少了MLSN接入认证过程中的公钥运算次数和消息交互轮数.通过对协议的比较和形式化分析,结果表明,所提出协议的计算和通信开销较小、安全性较高.  相似文献   
10.
赵林  朱婷婷  李忱 《微计算机信息》2006,22(24):172-174
在蜂窝移动通信系统中引入自组网方式,可以使网络具备很高的自适应性和智能性,现已成为移动通信领域研究的热点问题之一。本文简要介绍了蜂窝系统与自组网相结合的未来移动通信系统的优势所在,并探讨了该通信系统的几个主要关键技术问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号