首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   174篇
  免费   10篇
  国内免费   27篇
工业技术   211篇
  2022年   2篇
  2020年   3篇
  2019年   1篇
  2017年   2篇
  2016年   3篇
  2015年   9篇
  2014年   8篇
  2013年   9篇
  2012年   13篇
  2011年   7篇
  2010年   12篇
  2009年   9篇
  2008年   14篇
  2007年   15篇
  2006年   18篇
  2005年   12篇
  2004年   13篇
  2003年   9篇
  2002年   7篇
  2001年   5篇
  2000年   4篇
  1999年   6篇
  1998年   5篇
  1997年   5篇
  1996年   5篇
  1995年   4篇
  1994年   7篇
  1993年   1篇
  1991年   1篇
  1989年   1篇
  1980年   1篇
排序方式: 共有211条查询结果,搜索用时 31 毫秒
81.
一种实用的令牌位格式捕获电路的设计与实现   总被引:1,自引:0,他引:1  
本文基于文献[1],介绍了一种具有一位延迟的令牌位格式捕获电路,阐述了令牌网络中基于该电路以实现优先级访问机制的原理,此外,文中还就一位延迟电路的不足给出了改进方案。  相似文献   
82.
本文提出了一种基于短消息方式的中央空调远程监控系统的设计方案,并介绍了系统的硬件实现和软件设计。  相似文献   
83.
提出一种基于改进黑洞算法的阵列天线方向图综合方法, 在可控吸收率的基础上实施后向学习机制, 增加种群多样性以避免早熟收敛.针对基本黑洞算法在局部搜索方面的不足引入爬山搜索算子, 增加个体搜索深度以提高寻优效率.将所提算法应用于稀疏天线阵和等距非均匀天线阵的方向图综合, 仿真结果验证了所提算法解决该类问题的有效性.  相似文献   
84.
为了避免如WiMax, WLAN和X频段卫星系统等窄带通信系统对超宽带通信系统的影响,该文提出一种具有可控三陷波特性的超宽带天线。该天线通过在辐射贴片和接地板上开槽,并在基板背面增加环形寄生单元的方法实现三陷波特性。天线在3.1~10.6 GHz的超宽带频段内能够有效地工作并抑制3种不同的窄带通信系统的干扰。同时在环形寄生单元处增加开关设置,使天线能够实现双/三陷波的功能切换,并增强陷波性能。实测和仿真结果吻合,该天线实现了良好的陷波功能,在工作频段内有良好的辐射方向特性。  相似文献   
85.
张胜  施荣华  赵颖 《计算机应用》2015,35(5):1379-1384
随着现代网络安全设备日益丰富,安全日志呈现多元异构趋势.针对日志数据量大、类型丰富、变化快等特点,提出了利用可视化方法来融合网络安全日志,感知网络安全态势.首先,选取了异构安全日志中有代表性的8个维度,分别采用信息熵、加权法、统计法等不同算法进行特征提取;然后,引入树图和符号标志从微观上挖掘网络安全细节,引入时间序列图从宏观展示网络运行趋势;最后,系统归纳图像特征,直观分析攻击模式.通过对VAST Challenge 2013竞赛数据进行分析,实验结果表明, 该方法在帮助网络分析人员感知网络安全态势、识别异常、发现攻击模式、去除误报等方面有较大的优势.  相似文献   
86.
网络发展至今,安全问题已成为用户组建网络环境最为关心的因素。特别是对酒店用户而言,随着酒店网络营销应用的深入,业务范围的拓展,必定会对网络安全有更高的要求。对酒店环境中的网络安全问题进行讨论。  相似文献   
87.
氮离子注入对烟草生长的生物效应   总被引:2,自引:1,他引:1  
对烟草不同品种及不同状态种子进行离子注入后对烟株生长发育的影响进行了研究。结果表明:离子注入后,对烟草的生长发育产生明显的影响,而且对不同品种和状态的种子其生物学效应有所不同。  相似文献   
88.
A Redundant Binary Algorithm for RSA   总被引:9,自引:0,他引:9       下载免费PDF全文
1IntroductionModularexponentiationwithlargeilltegers,MEmodN,isoneoftheimportantcompu-tationalproblems.AtypicalexampleofitsapplicationsisimplementingtheRSAcryptosys-teml1].OnemethodofcomputingMEmodNistheaPproachofrepeatingmodularsquar-ingandmultiplication[2].SinceitisbasedonthebinaryrepresentationofexponelltE,thealgorithmisreferredtoasbinaryalgorithm,whichcanbedescribedasfollows.LetE=en-1en-2...eobethebinaryrepresentationofexponentE,whereeiE{1,O},i=O,1,...3n-1.BinaryAlgorithm(forcomputi…  相似文献   
89.
应用GF(P)上的代数运算和单向函数,构造了一种不用通行字表的远程通行字认证方案,并对该方案进行了安全性分析和计算特征分析。在该方案中,用户可以自己选择通行字,入侵者不能导出任何用户的通行字和任何保密信息,该方案能抵御重试攻击,能防止内部伪造访问信息,能适合多种安全性强度的需要,该方案计算特性简单。  相似文献   
90.
量子游走已经被提出可以用于瞬时地传输量子比特或多维量子态。根据量子游走的隐形传输模型,该文提出一种无需提前准备纠缠源的基于正则图上量子游走的仲裁量子签名算法。在初始化阶段,密钥是由量子密钥分发系统制备;在签名阶段,基于正则图上的量子游走隐形传输模型被用于转移信息副本密文从发送者到接收者。具体地,发送者编码要签名信息的密文在硬币态上,通过两步正则图上的量子游走,可以自动地产生用于量子隐形传输必须的纠缠态。发送者和接收者对制备的纠缠态的测量为签名生成和签名验证的凭据。在验证阶段,在仲裁的辅助下,验证者依照发送者的经典结果核实签名的有效性。此外,随机数和认证的公共板被引进阻止接收方在接收真正信息序列之前的存在性伪造攻击和否认攻击。安全性分析表明设计的算法满足签名者和接收者的不可抵赖以及任何人的不可伪造。讨论表明方案不能抗击发送者的抵赖攻击,相应的建议被给出。由于实验上已经证明量子游走可以在多个不同的物理系统上实现,因此该签名方案未来是可实现的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号