首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1961篇
  免费   216篇
  国内免费   104篇
工业技术   2281篇
  2024年   3篇
  2023年   16篇
  2022年   20篇
  2021年   27篇
  2020年   31篇
  2019年   28篇
  2018年   39篇
  2017年   53篇
  2016年   37篇
  2015年   57篇
  2014年   132篇
  2013年   122篇
  2012年   167篇
  2011年   163篇
  2010年   123篇
  2009年   115篇
  2008年   134篇
  2007年   142篇
  2006年   131篇
  2005年   82篇
  2004年   78篇
  2003年   92篇
  2002年   67篇
  2001年   54篇
  2000年   33篇
  1999年   40篇
  1998年   26篇
  1997年   28篇
  1996年   28篇
  1995年   33篇
  1994年   23篇
  1993年   22篇
  1992年   14篇
  1991年   9篇
  1990年   11篇
  1989年   11篇
  1988年   2篇
  1987年   3篇
  1986年   7篇
  1985年   7篇
  1984年   13篇
  1983年   6篇
  1982年   9篇
  1981年   15篇
  1980年   11篇
  1979年   4篇
  1978年   8篇
  1977年   5篇
排序方式: 共有2281条查询结果,搜索用时 125 毫秒
71.
基于代理随机数的低成本RFID安全协议   总被引:1,自引:0,他引:1       下载免费PDF全文
针对低成本电子标签安全隐私保护能力和防跟踪能力较弱的问题,采用读写器代理生成随机数的方法,提出一种面向大容量被动型标签的新型无线射频识别(RFID)安全认证协议。理论分析证明,该协议具有前向安全性,能够防止位置隐私攻击、窃听攻击,保障数据的保密性、可靠性和一致性,且硬件复杂度较低,适用于低成本电子标签。  相似文献   
72.
吴滨  蒋烈辉  舒辉  方霞 《计算机工程》2011,37(16):36-38
针对传统库函数识别方法无法有效识别专用库函数的问题,提出基于模糊匹配的专用库函数识别技术。在库文件快速识别与鉴定技术(FLIRT)的函数签名机制的基础上做出改进,提取目标文件的有效函数集并利用专用库函数特征库进行模糊匹配,确定需要加载的库签名,加载签名完成精确匹配。实验结果证明,该技术在专用库函数的识别方面效果较好。  相似文献   
73.
王魁  叶闯  沈益青  王柏祥 《计算机工程》2011,37(23):257-260
为实现眼电伪迹的自动去除,提高算法的有效性和稳健性,提出一种眼电伪迹自动去除算法。采用样本熵和一种通用的伪迹判决方法对眼电伪迹进行自动识别,通过脑电信号的重构实现眼电伪迹的去除。实验结果表明,对于不同长度的真实脑电信号,该算法均能准确地去除眼电伪迹,较好地保留其他的脑电信号成分,且可以完全自动地去除眼电伪迹,适用于实时场合。  相似文献   
74.
We develop theory on the efficiency of identifying (learning) timed automata. In particular, we show that: (i) deterministic timed automata cannot be identified efficiently in the limit from labeled data and (ii) that one-clock deterministic timed automata can be identified efficiently in the limit from labeled data. We prove these results based on the distinguishability of these classes of timed automata. More specifically, we prove that the languages of deterministic timed automata cannot, and that one-clock deterministic timed automata can be distinguished from each other using strings in length bounded by a polynomial. In addition, we provide an algorithm that identifies one-clock deterministic timed automata efficiently from labeled data.Our results have interesting consequences for the power of clocks that are interesting also out of the scope of the identification problem.  相似文献   
75.
This paper deals with the ill-posed problem of determining an unknown source depending only on the spatial variable in the heat equation. In this problem, the truncation method is employed to get the regularization solution. Moreover, the Hölder type error estimate is also obtained between this regularization solution and the exact solution. Various typical examples are given to verify the efficiency and accuracy of the proposed method.  相似文献   
76.
《自动化信息》2010,(1):78-79
无线射频识别技术(RFID Technology)是近些年来发展起来并已得到逐步推广的一种先进的物件识别技术。该文介绍RFID在铁路车辆信息自动识别系统中的应用,主要对该系统的构成和基本工作原理进行了描述。  相似文献   
77.
Recently, Yang et al. proposed an efficient user identification scheme with key distribution, in which it is possible for the user to anonymously log into a system and establish a secret key shared with the system. Mangipudi and Katti later demonstrated a Deniable-of-Service (DoS) attack on the Yang et al. scheme and then proposed an improvement to withstand such an attack. However, this paper demonstrates an identity disclosure attack to show that neither schemes’ claimed user anonymity requirement can be achieved. We further propose a novel user identification scheme with key distribution preserving user anonymity for distributed computer networks. The proposed scheme not only withstands the attacks mentioned above, but also achieves the following: (i) user anonymity, (ii) key distribution, (iii) mutual authentication, and (iv) key confirmation. The performance of our scheme is of greater efficiency than that of previously proposed schemes in terms of communication costs and computational complexities.  相似文献   
78.
This paper suggests novel hybrid learning algorithm with stable learning laws for adaptive network based fuzzy inference system (ANFIS) as a system identifier and studies the stability of this algorithm. The new hybrid learning algorithm is based on particle swarm optimization (PSO) for training the antecedent part and gradient descent (GD) for training the conclusion part. Lyapunov stability theory is used to study the stability of the proposed algorithm. This paper, studies the stability of PSO as an optimizer in training the identifier, for the first time. Stable learning algorithms for the antecedent and consequent parts of fuzzy rules are proposed. Some constraints are obtained and simulation results are given to validate the results. It is shown that instability will not occur for the leaning rate and PSO factors in the presence of constraints. The learning rate can be calculated on-line and will provide an adaptive learning rate for the ANFIS structure. This new learning scheme employs adaptive learning rate that is determined by input–output data.  相似文献   
79.
基于BIBD(4,2,1)的RFID防碰撞算法   总被引:3,自引:1,他引:2       下载免费PDF全文
标签防碰撞技术是射频识别系统的关键技术之一,它决定着标签的读取速率和正确率。以二进制搜索算法和平衡不完全区组设计BIBD(4,2,1)为基础,提出一种新型确定性RFID标签防碰撞算法。将标签分节,每节只包含BIBD(4,2,1)的子集,通过逐节识读达到快速识别的目的。数学分析和仿真结果表明,该算法识别速度优于二进制算法和动态二进制算法,可达到二进制算法的6倍以上,适用于标签数量多、UID长度较长的识别环境。  相似文献   
80.
针对RFID的安全问题,提出一种基于离散ID序列的RFID标签认证协议——DSTAP,在此基础上,将DSTAP协议与其他认证协议进行比较分析,桑用BAN逻辑对所提出的协议进行形式化分析。分析结果表明,DSTAP协议达到指定的安全设计要求,同时可减少计算量。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号