首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   114篇
  免费   16篇
  国内免费   8篇
工业技术   138篇
  2024年   2篇
  2023年   2篇
  2022年   3篇
  2021年   2篇
  2020年   3篇
  2019年   11篇
  2018年   9篇
  2017年   2篇
  2015年   3篇
  2013年   6篇
  2012年   9篇
  2011年   8篇
  2010年   8篇
  2009年   9篇
  2008年   5篇
  2006年   5篇
  2005年   4篇
  2004年   15篇
  2003年   8篇
  2002年   3篇
  2001年   2篇
  2000年   5篇
  1999年   4篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1995年   3篇
  1994年   2篇
  1993年   1篇
  1986年   1篇
排序方式: 共有138条查询结果,搜索用时 15 毫秒
1.
微电子机械系统技术与蓬勃发展的光纤通信   总被引:1,自引:0,他引:1  
硅微机械技术是一种新兴技术,它几乎影响着每一个科学技术领域,如汽车、移动通信、航天、化学以及光波系统。目前许多工业领域期待选用微/纳电子机械系统来解决技术上的问题。概括地说,是用标准的集成电路技术实现的。用硅晶片作基底沉积多层膜系,如氮化物、多晶硅、氧化物和各种金属膜系,用制造集成电路的方法可以制造复杂的三维结构。然而,这种结构并不是集成电路,还要通过蚀刻去氧化物释放器件以生产出能运动的结构。在制作工艺上做细微的改变就能生产可运动的器件,诸如旋转齿轮、铰链、平台和柔性梁以及各种类型的电机。在光纤通信应用方面,微电子机械系统(MEMS)技术可制作各种组件,如数据调制器,可变襄减器、光开关、主动均衡器、插/分复用器、光学连接器、色散补偿器、全光开关、可调谐激光光源,有源元件和自适应光学元件。本文描述了用现有的标准制造设备制作出的光通信用的各种微电子机械光学元件。  相似文献   
2.
采用乙烯-醋酸乙烯共聚物(EVA)热塑性弹性体制备了热致型形状记忆高分子材料,研究了其力学性能、取向结构、结晶性能及不同变形模式下的形状记忆性能,探讨了变形温度和回复温度对形状记忆效应的影响。结果表明,EVA拉伸试样表面存在明显的取向结构,这为形状回复提供了驱动力;拉伸作用促进了试样结晶,变形回复后试样DSC曲线存在双峰;在拉伸、螺旋和卷曲模式下,EVA试样均呈现良好的形状记忆效应;当变形温度接近EVA熔融温度76℃时,试样可同时获得良好的形状固定率(其值95%)和优异的形状回复率(其值95%);升高回复温度可显著加快EVA试样形状回复速率。  相似文献   
3.
基于口令的远程身份认证协议是目前认证协议研究的热点。2005年,Sung-Woon Lee等人提出了一个低开销的基于随机数的远程身份认证协议即Lee-Kim-Yoo协议,首先分析了此协议中所存在的安全性缺陷,随后构造了一个基于随机数和Hash函数,并使用智能卡的远程身份认证协议,最后用BAN逻辑对修改后的协议进行了形式化的分析,结果表明修改后的协议能够达到协议的安全目标。  相似文献   
4.
现代密码体制中,加密算法是公开的。因此数据安全取决于用户私钥的保护。目前彩的最为广泛的私钥保存方案是使用用户密码将私钥加密后保存在用户设备上,但是这种记法不能够抵抗攻击者在获取用户设备后,对其使用离线字典攻击。根据对一种现有的能够防窃取的用户设备与服务器联合签名的(S-RSA)协议的分析,提出一种新的基于口令的私钥保护(SS—RSA)协议,该协议通过用户设备与服务器联合对文件进行解密。能够有效的保护用户私钥的安全,并解决了S—RSA协议不能够抵抗拒绝服务攻击和用户票据取消后。用户私钥无法恢复的缺点。  相似文献   
5.
概述RFID的结构,总结RFID系统中的安全需求,重点分析David的数字图书馆协议的缺陷,在此基础上提出了低成本David的数字图书馆协议。并分析改进后的协议的低成本问题、隐私性保护、同步问题、双向认证问题和Tag成本。  相似文献   
6.
影响配电网故障的因素繁多,且故障特征冗余性强,传统的预测模型难以实现有效的配电网故障预测。提出一种基于随机森林的配电网故障分布特征预测方法。基于随机森林算法,建立配电网故障分布特征预测模型;分析故障影响因素,构建输入故障特征变量集;量化故障分布等级,构建输出故障特征分布集。采用探索性数据分析技术,筛选故障特征变量,构建最优特征变量集;优化预测模型参数,获得在当前数据背景下的最优预测效果。以南方某市配电网中的120条馈线为例,测试所提故障预测方法,验证故障预测的准确性和合理性。  相似文献   
7.
为了保护RFID系统的安全性与隐私性,大量的RFID认证协议相继被提出,然而现有大部分低成本的RFID认证协议都不具有隐私安全性.事实证明仅仅基于某种假想给出安全性论断的RFID协议是不安全的.协议的设计必须进行形式化的分析和证明.提出一种新的RFID协议,能够有效地减低后台数据库的复杂度,且在遭到去同步化攻击时能够自动恢复.协议的分析使用了基于Game的方法,将协议的隐私性紧致地归约到随机预言机的假设上,证明了其具有不可区分的隐私性.上述工作保证了协议的高效性和可用性,并将成为未来分析和解决RFID系统隐私性问题的通用方案.  相似文献   
8.
着重阐述了如何使用有教师监督的自组织神经网络-模糊自适应共振映射网络(Fuzzy ARTMAP)从例子中抽取知识规则。叙述了规则抽取中的两个细节:网络修剪,即删除那些对网络抽取规则贡献不大的节点及其相连的权值;权值的量化,以使系统最终能释译成一套可使用的规则。本文对Fuzzy ARTMAP网络作了改进和简化,并用于医学上心电图(ECG)信号中室性早搏(PVC)诊断规则的自动获取,取得了比较满意的结  相似文献   
9.
普通加速度计只能输出单向加速度信号,速度和位移量需要经过后续软件进行积分处理得到。设计了一种用于飞行器的智能传感器,可以同时以数字量和模拟量两种形式输出加速度、速度和位移,并可接收外部的复位和启动信号。智能传感器体积小、准确度高,试验中,取得了满意效果。  相似文献   
10.
In ACISP 2008,the hash family DASH has been proposed by Billet et al.,which considers the design of Rijndael and RC6.DASH family has two variants that support 256-bit and 512-bit output length respectively.This paper presents the first third-party cryptanalysis of DASH-256 with a focus on the underlying block cipher A256.In particular,we study the distinguisher using differential and boomerang attack.As a result,we build a distinguishing attack for the compression function of DASH-256 with 8-round A256 using the differential cryptanalysis.Finally,we obtain a boomerang distinguisher of 9-round A256.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号