首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   546篇
  免费   114篇
  国内免费   84篇
工业技术   744篇
  2022年   5篇
  2021年   6篇
  2020年   4篇
  2019年   12篇
  2018年   10篇
  2017年   7篇
  2016年   17篇
  2015年   22篇
  2014年   42篇
  2013年   44篇
  2012年   63篇
  2011年   81篇
  2010年   59篇
  2009年   66篇
  2008年   57篇
  2007年   63篇
  2006年   55篇
  2005年   21篇
  2004年   15篇
  2003年   7篇
  2002年   11篇
  2001年   4篇
  2000年   6篇
  1999年   1篇
  1998年   6篇
  1997年   3篇
  1996年   3篇
  1995年   4篇
  1994年   1篇
  1993年   7篇
  1992年   4篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1988年   5篇
  1987年   4篇
  1986年   4篇
  1985年   3篇
  1984年   2篇
  1983年   4篇
  1982年   1篇
  1981年   2篇
  1980年   1篇
  1979年   3篇
  1978年   2篇
  1976年   1篇
排序方式: 共有744条查询结果,搜索用时 0 毫秒
1.
刘虎  周野  袁家斌 《计算机应用》2019,39(8):2402-2407
针对多角度下车辆出现一定的尺度变化和形变导致很难被准确识别的问题,提出基于多尺度双线性卷积神经网络(MS-B-CNN)的车型精细识别模型。首先,对双线性卷积神经网络(B-CNN)算法进行改进,提出MS-B-CNN算法对不同卷积层的特征进行了多尺度融合,以提高特征表达能力;此外,还采用基于中心损失函数与Softmax损失函数联合学习的策略,在Softmax损失函数基础上分别对训练集每个类别在特征空间维护一个类中心,在训练过程中新增加样本时,网络会约束样本的分类中心距离,以提高多角度情况下的车型识别的能力。实验结果显示,该车型识别模型在CompCars数据集上的正确率达到了93.63%,验证了模型在多角度情况下的准确性和鲁棒性。  相似文献   
2.
In this paper, permanent magnet synchronous motors (PMSMs) are investigated. According to the feature of PMSMs, a novel state equation of PMSMs is obtained by choosing suitable state variables. Based on the state equation, robust controllers are designed via interval matrix and PI control idea. In terms of bilinear matrix inequations, sufficient conditions for the existence of the robust controller are derived. In order to reduce the conservation and the dependence on parameter, the control inputs of PMSMs are divided into two parts, a feedforward control input and a feedback control input, and relevant sufficient conditions for the existence of the controller are obtained. Because of the suitable choice of state variables, the proposed control strategies can cope with the load uncertainty and have robustness for disturbance. Finally, simulations are carried out via Matlab/Simulink soft to verify the effectiveness of the proposed control strategies. The performance of the proposed control strategies are demonstrated by the simulation results.   相似文献   
3.
Nonlinear discrete-time models: state-space vs. I/O representations   总被引:2,自引:0,他引:2  
This paper compares state-space and input–output realizations for nonlinear discrete-time dynamic models. For linear models, these two realizations are essentially equivalent and their structures are closely related, but these statements do not hold for nonlinear models. We illustrate this point with simple, realistic examples for which only one of the two realizations exists or for which both exist but their structures are profoundly different. Overall, the main point of this paper is the importance of the choice of realization in the development of nonlinear dynamic models.  相似文献   
4.
This paper proposes an identity-based threshold decryption scheme IB-ThDec and reduces its security to the Bilinear Diffie-Hellman problem. Compared with previous work, this conceals two pairing computations in the ciphertext validity verification procedure. The formal proof of security of this scheme is provided in the random oracle model. Additionally, we show that IB-ThDec can be applied to the threshold key escrow and the mediated cryptosystems.  相似文献   
5.
Explicit equations are given for the moduli space of framed instantons as a quasi-affine variety, based on the representation theory of noncommutative power series, or equivalently, the minimal realization theory of bilinear systems.  相似文献   
6.
文章对OA系统中存在的安全问题进行了讨论,引人了一种新的基于远程匿名身份认证EPID模式,它能通过保存设备拥有者私密信息的硬件设施进行身份鉴定。一个嵌入EPID私密的硬件设备可以向远程机构证实它的有效性,而不必暴露自己的身份和其他私密信息。可以撤消一个签名的EPID私钥,即使不知道密钥的身份。同时,把EPID和其它的一些方法进行了对比。  相似文献   
7.
基于身份的指定验证者代理签名方案*   总被引:2,自引:2,他引:0  
在代理签名中,原始签名人能将其数字签名权力委托给代理签名人;在指定验证者签名方案中,只有事先指定的验证者才能验证签名的有效性.综合上述两种方案的优点,利用Weil对的双线性映射,构造了一个基于身份的指定验证者代理签名方案,并对其安全性进行简要的分析.  相似文献   
8.
This note considers the problem of local stability of bilinear systems with aperiodic sampled-data linear state feedback control. The sampling intervals are time-varying and upper bounded. It is shown that the feasibility of some linear matrix inequalities (LMIs), implies the local asymptotic stability of the sampled-data system in an ellipsoidal region containing the equilibrium. The method is based on the analysis of contractive invariant sets, and it is inspired by the dissipativity theory. The results are illustrated by means of numerical examples.  相似文献   
9.
对新近提出的两个高效无证书签名方案进行安全性分析,指出这两个签名方案都能受到替换公钥攻击。任意攻击者都可以通过替换签名人的公钥从而达到对任意选择的消息成功伪造签名,分析这两个签名方案能受到替换公钥攻击的根本原因。最后通过这两个攻击总结分析了无证书签名方案设计过程需要注意的要点,这对无证书签名方案的设计具有借鉴意义。  相似文献   
10.
对现有的一个典型的基于验证元的三方密钥交换协议——ZZJ协议进行分析,指出它的不安全性。在此基础上针对现有的大多数基于验证元的3PAKE协议均难以抵御服务器密钥泄露攻击的现状,提出一个新的基于验证元的三方密钥交换协议——NZZJ协议。通过安全性分析,证明该协议能够抵御服务器密钥泄露攻击、未知密钥共享和内部人攻击等常见的安全威胁。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号