首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2328篇
  免费   146篇
  国内免费   84篇
电工技术   189篇
综合类   185篇
化学工业   336篇
金属工艺   85篇
机械仪表   166篇
建筑科学   162篇
矿业工程   122篇
能源动力   62篇
轻工业   202篇
水利工程   73篇
石油天然气   172篇
武器工业   27篇
无线电   178篇
一般工业技术   179篇
冶金工业   71篇
原子能技术   4篇
自动化技术   345篇
  2024年   37篇
  2023年   97篇
  2022年   78篇
  2021年   71篇
  2020年   76篇
  2019年   107篇
  2018年   97篇
  2017年   42篇
  2016年   56篇
  2015年   53篇
  2014年   116篇
  2013年   96篇
  2012年   185篇
  2011年   130篇
  2010年   127篇
  2009年   130篇
  2008年   88篇
  2007年   111篇
  2006年   99篇
  2005年   77篇
  2004年   87篇
  2003年   93篇
  2002年   56篇
  2001年   55篇
  2000年   57篇
  1999年   55篇
  1998年   33篇
  1997年   26篇
  1996年   23篇
  1995年   22篇
  1994年   21篇
  1993年   24篇
  1992年   22篇
  1991年   25篇
  1990年   31篇
  1989年   9篇
  1988年   8篇
  1987年   3篇
  1986年   10篇
  1985年   4篇
  1984年   4篇
  1983年   2篇
  1982年   4篇
  1981年   4篇
  1980年   1篇
  1979年   1篇
  1978年   2篇
  1974年   1篇
  1965年   1篇
  1959年   1篇
排序方式: 共有2558条查询结果,搜索用时 15 毫秒
51.
回归关系推断是统计分析领域中的重要基础内容,其运算形式较为复杂,导致了安全解决方案的效率低下.为了解决安全双方模型下多元回归的统计推断问题,提出极大似然估计、残差平方和与总平方和的安全协议.并依据运算本身的特点,经过对共享矩阵连乘操作规律的数学分析,提出简化运算的方法,使得交互次数大幅减少.同时对其可应用领域进行了展望.  相似文献   
52.
支持策略隐藏的加密云存储访问控制机制   总被引:1,自引:1,他引:0  
雷蕾  蔡权伟  荆继武  林璟锵  王展  陈波 《软件学报》2016,27(6):1432-1450
使用密码技术对云存储数据实施机密性保护和访问控制,是当前云计算安全研究的重要内容.选择加密(Selective Encryption)技术根据访问控制策略产生密钥推导图来分发密钥,在保证云存储数据机密性和细粒度访问控制的前提下,具有简化文件存储加密、系统密钥量少的优势.然而,已有选择加密方案需要完全或部分地公开访问控制策略,以用于密钥推导;该信息反映了用户/文件之间的授权访问关系,泄露用户隐私.基于现有的研究工作,本文提出了一个新的访问控制策略隐藏机制,在支持加密云存储数据的细粒度访问控制和高效密钥分发的前提下,能更好地隐藏访问控制策略信息;而且在密钥获取计算速度上有明显优势.  相似文献   
53.

分析一类非线性离散奇异摄动系统的降阶组合优化控制器的合理性, 即降阶组合控制器与原始高阶优化控制器之间的关系. 基于快、慢子系统的解耦, 分别对快、慢子系统设计子优化控制器, 并进一步提出作用于原高阶系统的组合优化控制器. 对原高阶系统设计传统高阶优化控制器, 提出组合优化控制器近似等于传统高阶优化控制器的充分条件. 最后通过仿真验证了所得到结论的正确性.

  相似文献   
54.
基于Fluid的大规模带宽限制蠕虫仿真模型   总被引:1,自引:0,他引:1  
聂晓峰  荆继武  王跃武  向继 《软件学报》2011,22(9):2166-2181
在利用子网抽象技术的基础上,进一步针对带宽限制蠕虫高速扫描的特点,提出了一种基于Fluid的大规模带宽限制蠕虫仿真模型.通过Fluid仿真技术对蠕虫高速扫描产生的数据包进行抽象,降低其对仿真系统计算能力和存储能力的要求,进而提高仿真执行效率.仿真结果和数据包级仿真以及和实测数据的对比表明,该仿真模型可以在消耗较少资源的...  相似文献   
55.
建一流电力     
当前,首钢以面向新世纪,建设新首钢为发展目标,积极推进战略性结构调整,由传统产业向高新技术产业转型,实施三大发展战略。到2010年,首钢高新技术产业销售收入将达到集团销售收入总额的50%以上,把首钢建设成为以高新技术产业为主体的大型企业集团。  相似文献   
56.
三层架构技术及模式分析   总被引:4,自引:0,他引:4  
三层结构是网络应用设计的新趋势,本文提出了三层结构设计的框架,详细讨论了其技术特点和结构,同时与传统的主机系统,客户机/服务器体系结构进行了比较,并用实例说明了三层结构的优势。  相似文献   
57.
将门限签名方案分别应用于两种类型的BQS系统(Masking BQS系统和Dissemination BQS系统),可以得到两种TSS- BQS系统(文中称为TSS- mBQS系统和TSS- dBQS系统).TSS-mBQS系统的性能优于TSS- dBQS系统.由此,作者提出了TSS- BQS系统的Graceful Degradation机制:系统由n=3fd+1台服务器组成,在初始阶段以TSS-mBQS状态运行,容忍fm=[fd/2]台Byzantine失效服务器;随着系统运行,可能失效的服务器数量增大,则以降低性能为代价,切换到TSS- dBQS状态,容忍fd台Byzantine失效服务器.在不影响容错能力的前提下,Graceful Degradation机制提高了已有TSS- BQS系统的平均性能.文中完成的Graceful Degradation机制能够在不中断存储服务、不影响客户端的前提下完成状态切换,客户端也不需要知道系统的运行状态(处于TSS- mBQS或TSS- dBQS状态).  相似文献   
58.
随着对MD5和SHA1攻击方法的提出,美国国家标准技术研究所(NIST)组织启动了SHA-3的征集计划,目前已进入第3轮.BLAKE算法进入了最后一轮竞赛,文中首先综述了BLAKE算法从提交到目前为止在硬件评估方面的状况.在此基础上优化了BLAKE压缩函数在FPGA上实现的关键路径,并在FPGA平台上实现了BLAKE算法.和现有的BLAKE算法在FPGA上实现的吞吐率相比,文中实现结构的吞吐率又有提升.  相似文献   
59.
1.工程简介 滦南县海防工程位于渤海湾北侧,海岸线总长146km。海防工程是伴随沿海滩涂开发利用,为防御海潮袭击修建。为能充分保证沿海滩涂的经济开发和人民生命财产的安全,自1998年起,滦南县海堤建设开始大规模实施,使海防工程达到顶高4.45m、宽5.1m,  相似文献   
60.
针对采用极大值原理求解火星探测器近火点制动最优推力策略时初值不易猜测、迭代不易收敛的问题,介绍并推导了虚拟卫星方法,即通过假想一颗虚拟卫星在目标轨道上运行,探测器利用最优控制算法求解推力策略,使探测器本身与虚拟卫星的终端相对位置和速度为零,从而实现了精确入轨.在利用极大值原理求解最优推力策略的过程中,共轭变量初值的选择问题得到了解决.利用虚拟卫星方法中的相对运动关系,可以将没有实际意义的共轭变量初值转化为具有物理意义或者较易猜测的变量进行初始估计,克服了共轭变量初值猜测的盲目性,使得迭代更容易收敛.仿真结果证明了该方法的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号