首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   52916篇
  免费   1221篇
  国内免费   866篇
电工技术   3883篇
综合类   2333篇
化学工业   3065篇
金属工艺   920篇
机械仪表   3031篇
建筑科学   10394篇
矿业工程   3449篇
能源动力   1052篇
轻工业   1992篇
水利工程   5928篇
石油天然气   1956篇
武器工业   346篇
无线电   6611篇
一般工业技术   2363篇
冶金工业   1351篇
原子能技术   169篇
自动化技术   6160篇
  2024年   273篇
  2023年   973篇
  2022年   942篇
  2021年   1130篇
  2020年   1243篇
  2019年   1326篇
  2018年   462篇
  2017年   973篇
  2016年   1286篇
  2015年   1671篇
  2014年   4269篇
  2013年   3444篇
  2012年   3829篇
  2011年   3610篇
  2010年   3016篇
  2009年   3132篇
  2008年   4852篇
  2007年   4330篇
  2006年   2409篇
  2005年   2995篇
  2004年   1830篇
  2003年   1349篇
  2002年   1025篇
  2001年   796篇
  2000年   846篇
  1999年   647篇
  1998年   474篇
  1997年   430篇
  1996年   312篇
  1995年   254篇
  1994年   198篇
  1993年   171篇
  1992年   119篇
  1991年   97篇
  1990年   98篇
  1989年   134篇
  1988年   15篇
  1987年   13篇
  1986年   3篇
  1985年   4篇
  1984年   5篇
  1983年   8篇
  1981年   4篇
  1980年   1篇
  1965年   5篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
一种多策略的门限群签名方案   总被引:1,自引:0,他引:1  
在实际应用中,门限群签名的门限值往往因签名文件的性质不同而改变, 群组中的成员还要根据需要进行添加或删除.常见的门限群签名方案不具有可追踪性、门限值固定和安全性差.该文提出一种多策略门限群签名方案,该方案群成员共享多个群密钥,每个群密钥对应一个门限值,不同群密钥用于签名性质不同的文档,具有可追踪性,可根据需要进行增删群成员,而系统参数只做少量改变,同时该方案可抵抗Tseng的攻击方案.  相似文献   
992.
首先介绍基于服务体/执行流模型的操作系统Minicore的基本特征,进而详细讨论了如何利用内核态功能实现二进制Linux应用代码的高效兼容运行方法,以及Minicore中Linux运行环境服务体设计的关键技术和解决方案,并给出了实验测试数据以说明所提出技术的有效性.  相似文献   
993.
提出了一个可信多重密钥共享方案.该方案能同时共享多个密钥,用于重构多个密钥的系统秘密被分解成n个可多次使用的保密子密钥,分发给各个成员.管理者给成员分配保密子密钥分配时,成员通过验证能识别出管理者欺骗.密钥重构时,密钥重构成员能识别其他成员提供的影子子密钥的真伪,同时也能识别对公开信息的各种篡改.该方案能有效地防止恶意成员通过伪造获取其它全部或部分密钥.通过严格的验证,确保重构出的各密钥是可信的.  相似文献   
994.
提出一种适合基于P2P的MMOG的防止及检测欺骗机制.该机制采用防止和检测两种方法解决欺骗问题,分别为改进的NEO协议和RMbCD算法.在NEO协议中使用双边假设检验动态调整帧长度;在RMbCD算法中待检测游戏参数阈值随玩家信誉动态改变.实验结果表明,动态调整帧长度可以有效降低网络状况对游戏响应性的影响,待检测参数阈值动态改变可以有效降低原欺骗检测算法的误判率,游戏参数动态改变使算法具有较好的自适应性.此外本文提出的防止及检测欺骗方案还可以同时解决多种类型的欺骗,具有很好的安全性.  相似文献   
995.
借鉴传感器网络中基于多项式的密钥对预配置方案,设计出一个应用于ad hoc网络的高效密钥对预配置方案:基于多格的密钥预配置方案.该方案提出了多格的概念,将密钥的预配置建立在多个由多项式构成的二维表格之上,从而增加了节点之间建立会话密钥的概率.第1次将门限机制应用到密钥的传输过程中,增强了密钥传输过程中的安全性.通过分析可以看出该方案有一些优良的特性,包括两节点间能以很高的概率成功建立密钥对,对入侵有较强的鲁棒性、低通信量.  相似文献   
996.
李锋  李大兴 《计算机工程》2008,34(5):11-13,24
给出一种改进的多重秘密共享的门限方案,在该方案中管理者可以安全有效地共享多个密钥,成员可以根据不同的共享密钥计算不同的子密钥.该方案采用知识签名的方法能够有效地抵御管理者欺骗和成员欺骗,具有良好的可扩展性,是安全且高效的.  相似文献   
997.
小波方法在微分方程数值解法中日益得到广泛应用.由于小波的紧支性、正交性使得离散后的代数方程组的系数矩阵具有稀疏性、层次性,在此基础上可以构造各种快速算法.基于多尺度空间,采用一组正交小波基来离散原方程,导出方程组的系数矩阵具有稀疏性和层次性,从而提出求抛物型微分方程的Galerkin多层修正迭代算法,并讨论了迭代修正算法的收敛性.提出的方案能容易地实现时间和空间方向的局部加密自适应修正过程.提供的数值算例说明了方法的有效性.  相似文献   
998.
针对动态安全组播中设计高效密钥协商方案的难点,该文提出了一个应用门限秘密共享体制的动态安全组播密钥协商方案,分析了各个子组和整个大的组播组的密钥协商过程,以及组成员动态变化时密钥的更新过程。结果表明,该方案在降低组成员计算代价方面取得了较好的效果,且满足密钥协商的安全要求。  相似文献   
999.
平均曲率运动的三种实现方案的比较研究   总被引:1,自引:0,他引:1  
讨论了曲率运动演化方程的三种数值方案:离散中值滤波方案、显式水平集方案和半隐式水平集方案的原理与算法,并对它们的效率、精度以及旋转不变性等性能进行了对比实验研究.结果表明,半隐式加性算子分裂(AOS)算法相对于另两种方案性能上明显占优.  相似文献   
1000.
涂兰敬 《软件世界》2009,(11):36-37
我们在电影或者电视里经常看见这样的故事,某公司由于疏于管理,导致设计成果或招标方案被间谍用U盘拷走,使花费大量人力物力的研发成果被其他公司窃取,最终使得公司遭受巨大损失。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号