全文获取类型
收费全文 | 106篇 |
免费 | 23篇 |
国内免费 | 12篇 |
学科分类
工业技术 | 141篇 |
出版年
2023年 | 6篇 |
2022年 | 6篇 |
2021年 | 3篇 |
2020年 | 9篇 |
2019年 | 8篇 |
2018年 | 2篇 |
2017年 | 6篇 |
2016年 | 3篇 |
2015年 | 7篇 |
2014年 | 7篇 |
2013年 | 5篇 |
2012年 | 4篇 |
2011年 | 7篇 |
2010年 | 9篇 |
2009年 | 7篇 |
2008年 | 5篇 |
2007年 | 8篇 |
2006年 | 5篇 |
2005年 | 6篇 |
2004年 | 5篇 |
2003年 | 4篇 |
2002年 | 1篇 |
2001年 | 6篇 |
2000年 | 3篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1995年 | 1篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有141条查询结果,搜索用时 31 毫秒
1.
2.
一种改进的超轻量级RFID所有权转移协议 总被引:1,自引:0,他引:1
针对RFID所有权转移协议中存在的拒绝服务攻击漏洞,提出了一种改进的超轻量级RFID所有权转移协议,并给出了基于GNY逻辑的协议安全性证明。通过改进协议的交互方式,实现了阅读器和标签的双向认证功能,解决了攻击者重放消息造成的拒绝服务攻击漏洞等问题,提高了阅读器和标签在开放环境中通信的保密性。对协议的安全性分析和性能比较分析表明,该协议不仅满足所有权转移的安全要求,而且具有超轻量的特点,适合于移动身份认证环境中的实际应用。 相似文献
3.
针对静态词向量工具(如word2vec)舍弃词的上下文语境信息,以及现有专利文本分类模型特征抽取能力不足等问题,提出了一种融合RoBERTa的多尺度语义协同(RoBERTa-MCNN-BiSRU++-AT)专利文本分类模型。RoBERTa能够学习到当前词符合上下文的动态语义表示,解决静态词向量无法表示多义词的问题。多尺度语义协同模型利用卷积层捕获文本多尺度局部语义特征,再由双向内置注意力简单循环单元进行不同层次的上下文语义建模,将多尺度输出特征进行拼接,由注意力机制对分类结果贡献大的关键特征分配更高权重。在国家信息中心发布的专利文本数据集上进行验证,与ALBERT-BiGRU和BiLSTM-ATT-CNN相比,RoBERTa-MCNN-BiSRU++-AT部级专利的分类准确率分别提升了2.7%和5.1%,大类级专利的分类准确率分别提升了6.7%和8.4%。结果表明,RoBERTa-MCNN-BiSRU++-AT能有效提升对不同层级专利的分类准确率。 相似文献
4.
针对射频识别(RFID)认证协议安全性较差的问题,设计一个基于动态ID带搜索密钥的RFID认证协议。标签利用单向hash函数的部分输出更新搜索密钥和ID。分析表明,该协议能够有效地实现标签与阅读器之间的相互认证,同时能够抵抗包含前向安全、后向安全、位置跟踪在内的多种攻击,而且硬件需求不高,适合低成本标签使用。 相似文献
5.
6.
人脸识别技术的研究在近几年得到了高度重视,已经成为图像分析和理解中最成功的应用之一.文中对人脸识别技术的常用方法如:肤色模型方法、基于特征脸(Eigenface)的PCA方法、人工神经网络(ANN)的方法、以及基于局部Haar特征的方法等,进行了分类总结.在分析了影响人脸识别效果的两个主要因素:光照影响和姿态影响后,指出利用先验知识,综合多种分类方法是人脸识别研究的趋势. 相似文献
7.
提出了一种稳健的有意义图像的水印算法,通过双正交小波变换,将有意义的水印信息全部嵌入到低频系数上,并给出了低频系数的选择策略以提高水印的安全性。实验结果证实了所提出的水印算法具有很好的不可见性,对JPEG有损压缩、噪声、剪切等攻击具有良好的稳健性。 相似文献
8.
人工生命仿真在计算机动画中的应用 总被引:1,自引:0,他引:1
探讨了人工生命在计算机动画中的应用,分析了一个飞鸟模型的人工生命系统的实现,这个系统中的个体具有基本的行为特征,可以实现较复杂的动画。 相似文献
9.
随着多媒体技术和Internet技术的飞速发展,在网络上传播的多媒体信息与日俱增,多媒体通信网中的安全问题也显得越来越重要.文中从多媒体信息自身的特点入手,分析了多媒体对传输网络的特殊要求,简单介绍了SSL协议并分析SSL协议存在的问题.对SSL协议进行扩充,添加进加密速度更快的Blowfish加密算法,以保证多媒体信息在确保安全性的前提下又能满足实时性的要求. 相似文献
10.
基于密码学的信息安全方法无法抵御延时攻击,提出一种基于信噪比的延时攻击防御方法。根据信噪比与传输功率的关系,综合考虑传输功率、信噪比和能耗的关系,建立合法传输节点和攻击节点的目标函数。使用博弈论方法,分析攻击节点,再分析合法传输节点。分析攻击节点与合法传输节点的传输信噪比、传输功率与能耗之间的权衡策略,得到合法传输节点传输功率的最优值。仿真实验分析表明,该策略提高了网络传输信噪比,减小了传输时延,防御了延时干扰攻击。 相似文献