全文获取类型
收费全文 | 198篇 |
免费 | 21篇 |
国内免费 | 30篇 |
学科分类
工业技术 | 249篇 |
出版年
2024年 | 3篇 |
2023年 | 4篇 |
2022年 | 3篇 |
2021年 | 5篇 |
2020年 | 2篇 |
2019年 | 6篇 |
2018年 | 13篇 |
2017年 | 4篇 |
2016年 | 3篇 |
2015年 | 10篇 |
2014年 | 15篇 |
2013年 | 17篇 |
2012年 | 25篇 |
2011年 | 19篇 |
2010年 | 18篇 |
2009年 | 14篇 |
2008年 | 4篇 |
2007年 | 12篇 |
2006年 | 9篇 |
2005年 | 8篇 |
2004年 | 14篇 |
2003年 | 9篇 |
2002年 | 6篇 |
2001年 | 4篇 |
2000年 | 6篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 4篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1989年 | 1篇 |
1987年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有249条查询结果,搜索用时 406 毫秒
41.
虚拟光学加密系统的仿真与性能分析 总被引:1,自引:0,他引:1
光学加密机制的研究近来引起了人们的重视.针对光学加密参数对密文安全性的影响问题,本文研究了加密参数与密文的影响关系,为虚拟光学加密系统设计提供安全性理论基础.论文给出了系统的实现算法,设计实现了加密仿真系统,然后对二维码进行了仿真实验与分析,验证了算法的正确性,从衍射距离、光波波长、随机模板、透镜焦距等参数对加密系统的安全性影响进行了仿真讨论,仿真结果表明光波波长对加密系统的安全影响最大,同时参数对安全性的影响存在非线性关系.论文最后讨论了可进一步研究的问题. 相似文献
42.
隐私性与完整性是无线传感器网络(WSN)数据融合中的两大难题。在低能耗隐私保护(ESPART)算法的基础上,提出了一种新的保护隐私性与完整性的数据融合(iESPART)算法。它通过加入同态消息验证码机制,在不改变隐私性的前提下,实现了完整性保护。同时,利用消息验证码在融合时密钥改变的特性, iESPART能够判断遭到攻击的具体节点位置。仿真实验结果表明,相比完整性保护(iPDA)算法,该算法具有相同的隐私保护性与更全面的完整性检测机制,花费的通信开销更少。 相似文献
43.
准噶尔盆地南部逆冲褶皱带地表条件复杂,复杂的构造变形导致地震成像差,地震资料解释难度大。在解释横穿玛纳斯背斜构造二维或三维地震资料中,首先依据地表地质标定浅部已出露的地层和断层,利用常规钻井玛纳1井和玛纳002井的垂直地震测深(VSP)资料和声波测井资料进行地震-地质层位标定,再根据地震剖面反射特征标定出深部可能的断层。利用地层倾角测井资料,可识别出探井钻遇的一部分断层点。由于横穿玛纳斯背斜二维地震剖面上、中浅层地震反射杂乱,尤其逆冲断层沿古近系安集海河组泥岩、页岩滑脱,导致地层倾角测井无法识别构造增厚的安集海河地层中发育的逆冲断层断点。地震剖面上地震反射异常和玛纳1井、玛纳002井的断层断点井深对比表明,逆冲断层发育与钻井压力变化有关,因此利用钻井监测的地层异常压力以及地层压力系数变化的特点标定出一系列断点井深,并得到钻井地层压力图及邻井断点资料的相互佐证。这两口井的模块式地层动态测试器(MDT)实测地层数据均表明,在紫泥泉子组地层存在两套压力系统,分割两套压力系统的仍然为逆冲断层。最终,地震剖面的构造解释结果表明霍玛吐逆冲断裂是由一系列叠瓦扇断层组成。 相似文献
44.
加密数据是保护用户隐私的一个方法,特别在开放系统中的数据处理需求更为迫切,但要解决如何在密文上进行检索的问题。针对SSE-1密文检索方案的一些性能缺陷,采用不同的加密策略,在lucene倒排索引的基础上,设计了密文倒排索引Crypt-Lucene,同时结合云计算特点,设计了并行构建Crypt-Lucene方案,理论分析了方案的性能,并通过实验证明了方法的有效性。实验结果表明,Crypt-Lucene与SSE-1相比,索引构建时间减少了约为60%,同时具有较好的空间性能,对于大文档集合,利用MapReduce在4结点构成的Hadoop集群上并行构建8个Crypt-Lucene索引能减少83.4%的时间。 相似文献
45.
可见光通信中菲涅耳透镜仿真设计与优化 总被引:1,自引:0,他引:1
可见光通信是一种在白光LED技术上发展起来的新兴光无线通信技术,具有发射功率高、无电磁干扰等优点。相比常规透镜,在可见光通信系统的光接收天线上,使用菲涅耳透镜可以降低成本,减小透镜厚度和接收焦距。本文利用Zemax软件对菲涅耳透镜进行了设计、仿真与优化,首先分析了透镜设计技术要求,提出了基于菲涅耳透镜的设计与仿真方法及参数设置,然后对几类透镜进行了仿真与性能分析,在此基础上进行了透镜设计优化。结果表明,在光垂直入射且探测器尺寸为1.5×1.5mm2情况下,可保证F数<1,并得到优化的透镜结构和参数,使集光效率达到90%,为基于菲涅耳透镜的天线设计提供了理论与应用基础。 相似文献
46.
介绍了异频方案在室内覆盖中的应用,包括在异频覆盖情况下空闲切换的实现,伪导频的配置方式,并介绍了异频待机、室内异频分层覆盖的方案及相关案例。 相似文献
47.
48.
49.
存储在云端服务器中的敏感数据的保密和安全访问是云存储安全研究的重要内容.针对真实的云存储环境中云服务提供商不可信的情况,采用基于属性的加密算法,提出了一种安全、高效、细粒度的云存储密文访问控制方案.与现有方案相比,该方案在用户撤销时,通过引入广播加密技术,使得撤销用户即使和云服务提供商共谋,也不能对私钥进行更新,保证了数据的安全性;方案将大部分密文重加密和用户私钥更新工作转移给云服务提供商执行,在保证安全性的前提下,降低了数据属主的计算代价;另外该方案还可支持多用户的同时撤销.最后分析了方案的安全性和计算复杂性,并测试了用户撤销时的运行效率. 相似文献
50.
The major advantages of EBS-based key management scheme are its enhanced network survivability, high dynamic performance, and better support for network expansion. But it suffers from the collusion problem, which means it is prone to the cooperative attack of evicted members. A novel EBS-based collusion resistant group management scheme utilizing the construction of Cipher-text-Policy Attribute-Based Encryption (CP-ABE) is proposed. The new scheme satisfies the desired security properties, such as forward secrecy, backward secrecy and collusion secrecy. Compared with existing EBS-based key management scheme, the new scheme can resolve EBS collusion problem completely. Even all evicted members work together, and share their individual piece of information, they could not access to the new group key. In addition, our scheme is more efficient in terms of communication and computation overhead when the group size is large. It can be well controlled even in the case of large-scale application scenarios . 相似文献