首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   138篇
  免费   24篇
  国内免费   38篇
工业技术   200篇
  2023年   1篇
  2022年   5篇
  2021年   3篇
  2020年   2篇
  2016年   5篇
  2015年   7篇
  2014年   4篇
  2013年   12篇
  2012年   18篇
  2011年   13篇
  2010年   26篇
  2009年   19篇
  2008年   25篇
  2007年   13篇
  2006年   7篇
  2005年   12篇
  2004年   14篇
  2003年   4篇
  2002年   1篇
  2001年   4篇
  2000年   1篇
  1999年   3篇
  1996年   1篇
排序方式: 共有200条查询结果,搜索用时 15 毫秒
101.
对基于心理声学模型的音频水印算法的能量与相关检测可靠性的关系进行了分析研究。给出计算音频水印相关检测的检测阈值的方法,并描述了水印能量、检测阈值以及信噪比与检测误码率的关系。实验结果验证了水印检测错误率随着水印能量的增加而降低,随着信噪比的增大而增加。  相似文献   
102.
侯勇  郑雪峰 《计算机应用》2013,33(4):998-1000
核主成分分析(KPCA)与多层感知器(MLP)是流行的特征提取算法,但这些算法存在效率低下与易陷于局部最优解等问题。针对KPCA与MLP算法存在的问题,提出了一个新颖的特征提取算法--基于最大间隔超平面的增强的特征提取算法(EFE)。该算法独立于输入样本的概率分布,通过采用隔间最大化且两两正交的最大分割超平面,将输入样本映射到超平面的法线所张成的子空间中,实现输入样本的特征提取。在对现实世界数据集wine与AR的特征提取的实验表明,基于最大间隔超平面的增强特征提取算法在执行效率、识别准确率方面均超出了KPCA与MLP的执行效率与识别准确率。  相似文献   
103.
签密是一个能够同时提供认证性和保密性的密码学术语,而它却比分别签名和加密具有更低的计算成本。环签密除具有签密的一般属性外,还具有匿名性。为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术, 提出了一种标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,通过计算Diffie-Hellman问题和判定性Diffie-Hellman问题的困难性,证明了该方案在适应性选择消息和身份攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。  相似文献   
104.
近20多年来,随着通信技术、计算机技术和网络技术的迅速发展,工业自动化控制领域也得到了迅速的促进和改革。如何将现代通信技术成功地应用到工业自动化控制领域,掀起了一股激烈的讨论热潮。本人设计了一个协议转换器,使遵循Modbus协议的现场设备和控制器能够挂到以太网上,完成与PC主机或者远距离的控制器之间的通信。  相似文献   
105.
在Peer-to-Peer网络中,Free-riding行为严重影响了P2P网络的可供使用的资源总量,降低了P2P网络的整体服务能力.针对这一问题,提出一种基于信任的激励机制TIM,适用于非结构化P2P网络.从多个方面统计了节点转发查询的能力,从而确定节点的查询被转发的范围;通过比较请求节点和服务节点的信誉来决定请求节点获取服务的概率;在选择响应节点时,优先选择信誉度高的服务节点.给出了信息的放置方法及查询转发、服务提供、响应处理三方面的算法.仿真实验和分析表明.激励机制TIM可以有效识别搭便车节点和恶意节点.并促进了节点之问的合作,提高了P2P网络的整体可用性.  相似文献   
106.
针对目前对信任的定义和模型没有尚未建立通用表达的研究现状问题,提出了一种基于现有计算机网络的可信计算平台模型,该模型充分利用了现有的计算机及其网络平台的通用性,提出一个可信计算平台模型。通过把现有的计算平台分层逻辑化为不同的信任层,降低了可信计算平台模型实施的难度,提高了其灵活性、扩展性和效率。,同时该模型从在客户端系统的引导阶段出发构建完整的可信链,以保证了可信计算平台的安全性。原型系统的实现的结果表明:由于,系统中所有的计算机及其网络构成统一的可信计算平台,使信任的传递从用户到用户,进而实现真正的对于用户体验间的可信计算。  相似文献   
107.
目前对于基于身份的门限代理签名方案来说,方案的安全性大多是在随机预言模型下证明的,并且这些门限代理签名方案中的代理签名密钥固定。相对而言,设计标准模型下的动态门限代理签名方案更有实际意义。针对以上两个问题,根据Paterson提出的基于身份的签名方案,利用计算Diffi}Hellman问题的困难性在标准模型下设计了一个代理签名密钥可变的动态门限代理签名方案。最后,利用双线性对技术对方案的正确性进行了严格证明,并在CDH困难假设下给出了方案安全性的详细分析过程和证明,结果表明方案是可证安全的和可靠的。  相似文献   
108.
基于CGI接口实现嵌入式系统远程控制   总被引:5,自引:0,他引:5  
伴随着“把互联网带到生活中”的口号,依托互联网络对硬件终端设备进行远程控制已成为网络发展的重要方向。嵌入式技术的发展使在硬件设备中广泛使用的嵌入式操作系统也能提供Web Server功能。基于其提供的CGI接口,使用C语言和JavaScript脚本相结合编写CGI脚本,并完成相应的控制功能,使用JavaScript生成客户端界面,通过CGI接口实现浏览器到服务器端的通信,这样就可以很方便地在嵌入式系统中实现一个基于B/S模型的远程控制方法。  相似文献   
109.
重点介绍了4种阻垢剂的阻垢机理,即螯合增溶作用、晶体畸变作用、凝聚与分散作用、再生-自解脱膜假说机理,阐述了天然阻垢剂、羧酸类阻垢剂、有机含磷阻垢剂和环境友好型绿色阻垢剂作用机理的研究进展,并提出了有待进一步解决的问题及其研究方向。  相似文献   
110.
应用安全模型研究   总被引:8,自引:0,他引:8  
鉴于应用系统的复杂性和多样性,目前不存在形式化描述的应用安全模型。文章通过引入应用安全域和系统状态(宏观和微观),对应用系统进行形式化描述,并在此基础上,通过对安全策略和安全状态的分析,给出了具有通用性的应用安全模型,包括安全应用系统和安全级别等,为应用安全的深入研究提供了参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号