首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   108篇
  免费   19篇
  国内免费   12篇
工业技术   139篇
  2023年   6篇
  2022年   6篇
  2021年   3篇
  2020年   9篇
  2019年   8篇
  2018年   2篇
  2017年   5篇
  2016年   2篇
  2015年   7篇
  2014年   7篇
  2013年   5篇
  2012年   4篇
  2011年   7篇
  2010年   9篇
  2009年   7篇
  2008年   5篇
  2007年   8篇
  2006年   5篇
  2005年   6篇
  2004年   5篇
  2003年   4篇
  2002年   1篇
  2001年   6篇
  2000年   3篇
  1999年   3篇
  1998年   1篇
  1995年   1篇
  1993年   1篇
  1991年   1篇
  1990年   1篇
  1987年   1篇
排序方式: 共有139条查询结果,搜索用时 15 毫秒
1.
我国传统民居数量众多,形式多样,这些传统民居是适应当地气候及其他自然条件的有机产物。本文通过对西北传统民居生态特征的整理和研究,归纳总结出西北传统居住建筑的生态设计经验,并且发掘出其在现代乡镇居住建筑设计中可以发挥作用的关键技术,最后为西北地区乡镇居住建筑的生态化设计提供新的指导思想。  相似文献   
2.
一种改进的超轻量级RFID所有权转移协议   总被引:1,自引:0,他引:1  
沈金伟  凌捷 《计算机科学》2014,41(12):125-128
针对RFID所有权转移协议中存在的拒绝服务攻击漏洞,提出了一种改进的超轻量级RFID所有权转移协议,并给出了基于GNY逻辑的协议安全性证明。通过改进协议的交互方式,实现了阅读器和标签的双向认证功能,解决了攻击者重放消息造成的拒绝服务攻击漏洞等问题,提高了阅读器和标签在开放环境中通信的保密性。对协议的安全性分析和性能比较分析表明,该协议不仅满足所有权转移的安全要求,而且具有超轻量的特点,适合于移动身份认证环境中的实际应用。  相似文献   
3.
基于文件系统过滤驱动的透明加解密技术实现   总被引:1,自引:0,他引:1  
分析了基于文件过滤驱动的透明加密技术的实现难点,给出了透明加密前的预处理、读过程的过滤解密操作、写过程的过滤加密操作、清除缓存操作的具体实现技术,以及如何控制缓存管理器对透明加密的影响技术细节.指出了在文件透明加解密实际开发过程中容易出错的几个要点,为应用透明加密技术保护文档安全提供参考.  相似文献   
4.
水印的鲁棒性是当前数字水印技术研究的重点,它受水印嵌入方法与嵌入强度等因素的影响。本文提出了一种基于离散小波变换(DWT)的水印算法,在小波变换后中、低频的重要系数进行有意义水印的嵌入.实验结果表明,该算法具有较好的鲁棒性,能承受较大范围的嵌入强度,能够抵抗常见的信号处理操作、JPEG(联合图像专家组)压缩等攻击手段.  相似文献   
5.
针对静态词向量工具(如word2vec)舍弃词的上下文语境信息,以及现有专利文本分类模型特征抽取能力不足等问题,提出了一种融合RoBERTa的多尺度语义协同(RoBERTa-MCNN-BiSRU++-AT)专利文本分类模型。RoBERTa能够学习到当前词符合上下文的动态语义表示,解决静态词向量无法表示多义词的问题。多尺度语义协同模型利用卷积层捕获文本多尺度局部语义特征,再由双向内置注意力简单循环单元进行不同层次的上下文语义建模,将多尺度输出特征进行拼接,由注意力机制对分类结果贡献大的关键特征分配更高权重。在国家信息中心发布的专利文本数据集上进行验证,与ALBERT-BiGRU和BiLSTM-ATT-CNN相比,RoBERTa-MCNN-BiSRU++-AT部级专利的分类准确率分别提升了2.7%和5.1%,大类级专利的分类准确率分别提升了6.7%和8.4%。结果表明,RoBERTa-MCNN-BiSRU++-AT能有效提升对不同层级专利的分类准确率。  相似文献   
6.
本文研究由m个完全图Kn恰有一个公共Kr组成的图B(n,r,m)的协调性,给出了图B(n.r,m)是协调图的一个必要条件,并证明了对许多整数n,B(n,2,2)均不是协调图.  相似文献   
7.
针对射频识别(RFID)认证协议安全性较差的问题,设计一个基于动态ID带搜索密钥的RFID认证协议。标签利用单向hash函数的部分输出更新搜索密钥和ID。分析表明,该协议能够有效地实现标签与阅读器之间的相互认证,同时能够抵抗包含前向安全、后向安全、位置跟踪在内的多种攻击,而且硬件需求不高,适合低成本标签使用。  相似文献   
8.
嵌入式安全网卡在网络监听中的应用研究   总被引:1,自引:0,他引:1       下载免费PDF全文
论述了嵌入式安全网卡的结构、功能,分析了网络监听原理、检测手段和防范措施,提出了把嵌入式安全网卡应用到网络监听中的方案。在嵌入式安全网卡中有一个重要部件加密机,它能采用不同加解密算法对数据进行加解密,还能解决加密运算的瓶颈。安装了这种网卡的电脑,在进行数据传输中,即使通信内容被监听到,所得到的也是被加了密的内容,不能被破译,从而实现了数据在网络传输过程中的安全。  相似文献   
9.
人脸识别技术的研究在近几年得到了高度重视,已经成为图像分析和理解中最成功的应用之一.文中对人脸识别技术的常用方法如:肤色模型方法、基于特征脸(Eigenface)的PCA方法、人工神经网络(ANN)的方法、以及基于局部Haar特征的方法等,进行了分类总结.在分析了影响人脸识别效果的两个主要因素:光照影响和姿态影响后,指出利用先验知识,综合多种分类方法是人脸识别研究的趋势.  相似文献   
10.
凌捷 《计算机工程》2004,30(16):121-123
提出了一种稳健的有意义图像的水印算法,通过双正交小波变换,将有意义的水印信息全部嵌入到低频系数上,并给出了低频系数的选择策略以提高水印的安全性。实验结果证实了所提出的水印算法具有很好的不可见性,对JPEG有损压缩、噪声、剪切等攻击具有良好的稳健性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号