首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6409篇
  免费   950篇
  国内免费   667篇
电工技术   499篇
技术理论   2篇
综合类   767篇
化学工业   57篇
金属工艺   46篇
机械仪表   259篇
建筑科学   605篇
矿业工程   73篇
能源动力   67篇
轻工业   75篇
水利工程   106篇
石油天然气   36篇
武器工业   15篇
无线电   1085篇
一般工业技术   391篇
冶金工业   444篇
原子能技术   12篇
自动化技术   3487篇
  2024年   23篇
  2023年   101篇
  2022年   216篇
  2021年   243篇
  2020年   269篇
  2019年   178篇
  2018年   191篇
  2017年   221篇
  2016年   286篇
  2015年   314篇
  2014年   475篇
  2013年   434篇
  2012年   491篇
  2011年   609篇
  2010年   497篇
  2009年   470篇
  2008年   471篇
  2007年   521篇
  2006年   455篇
  2005年   346篇
  2004年   279篇
  2003年   226篇
  2002年   179篇
  2001年   118篇
  2000年   88篇
  1999年   63篇
  1998年   46篇
  1997年   44篇
  1996年   32篇
  1995年   12篇
  1994年   21篇
  1993年   13篇
  1992年   10篇
  1991年   10篇
  1990年   5篇
  1989年   8篇
  1988年   5篇
  1986年   9篇
  1985年   6篇
  1981年   3篇
  1979年   2篇
  1978年   4篇
  1977年   2篇
  1976年   8篇
  1975年   2篇
  1974年   2篇
  1973年   4篇
  1972年   2篇
  1959年   2篇
  1954年   2篇
排序方式: 共有8026条查询结果,搜索用时 15 毫秒
71.
混合偏好模型下的分布式理性秘密共享方案   总被引:1,自引:0,他引:1  
理性秘密共享方案通过扩展参与者的类型后具有更好的适应性,而现有方案中的共享秘密往往依赖于秘密分发者,但在某些特定环境中秘密分发者并不一定存在.通过对传统分布式秘密共享方案的分析,给出了分布式理性秘密共享方案的一般形式化描述;同时,考虑理性参与者的眼前利益和长远利益,提出一种新的理性参与者混合偏好模型;进一步结合机制设计理论的策略一致机制,设计了一个激励相容的信誉讨价还价机制,以此有效约束理性参与者的行为,从而实现了公平的(t,n)(t,n≥2)分布式理性秘密共享方案的构造;通过从信道类型、秘密分发者的在线/离线需求、方案的通用性和偏好模型等方面与目前相关理性秘密共享方案进行对比分析,进一步分析了所提出方案的优势.  相似文献   
72.
本文主要根据大多数企业存在各种软件各自独立运行,各软件之间数据不能相互共享,一些旧软件或不适用的软件与目前主流操作系统不兼容等问题,分析问题并用接口和整合方法解决,此平台利用云计算技术,解决大多数企业建设信息平台投资大的问题,同时方便企业使用和维护.  相似文献   
73.
针对传统的概念格合并算法仅为单向的纵向或横向合并,提出一种基于概念内涵、外延升降序的双序渐进式合并算法。按照概念的内涵或外延的升序和降序,从两个方向(由上到下和由下到上)同时进行子概念格的纵向或横向合并。算法分析和示例结果表明,该算法不仅在结构上较好地保留了原有信息,而且在效率上也获得了显著的提高。  相似文献   
74.
公安信息资源共享和资源整合已成为当前公安工作的迫切需求,本文根据云计算思想,提出了把公安信息、社会(企业)信息、公开媒体信息、互联网信息进行有效整合的目标及方法,并基于云计算虚拟资源整合系统设计,以更加直观的形式展现了该思想的可行性,据此对公安信息系统进行有效整合可以大大提高信息的利用率和准确度,适应当前网络社会的需要.  相似文献   
75.
随着网络技术的不断发展,网络传输的速度越来越快,随之文件的体积也就越来越大,如果局域网内部还是采用传统的HTTP或FTP进行文件传输,就会对服务器性能要求越来越高,这种模式已经不能满足大规模的文件分享和传输,本文设计了基于BT技术的局域网文件传输模型。  相似文献   
76.
为了提高企业工作效率,提供员工安全高效的办公文件共享服务,本文基于JMS(Java消息服务)和FTP技术,设计并实现了一种企业文件共享与同步平台.本文详细介绍了平台的总体架构,工作流程以及实现方法.  相似文献   
77.
Visual secret sharing (VSS) is a visual cryptography scheme which decodes secret messages into several enlarged shares, and distributes them to different participants. The participants can recover the secret messages by stacking their shares, and then secret message can be revealed by human visual sensitivity. Afterward some researchers start to research size invariant scheme, and apply to encode grayscale images such as scenic photos or pictures, not only binary messages. Owing to the gray values distribution of pictures are different, extreme distribution may cause blurred revealed image. In this paper, we proposed a size invariant VSS scheme which is suitable for different distribution of image's gray values. Experiment results show that the reconstructed images of our method, for brighter, darker, and normal images, have clearer and higher contrast, and without apparent artifact and unexpected contour.  相似文献   
78.
The advent of social networks and cloud computing has made social multimedia sharing in social networks become easier and more efficient. The lowered cost of redistribution, however, also invites much motivation for large-scale copyright infringement, so it is necessary to safeguard multimedia sharing for security and privacy. In this paper, we proposed a novel framework for joint fingerprinting and encryption (JFE) based on Cellular Automata (CA) and social network analysis (SNA) with the purpose of protecting media distribution in social networks. The motivation is to map the hierarchical community structure of social networks into the tree structure of Discrete Wavelet Transform (DWT) for fingerprinting and encryption. First, the fingerprint code is produced by using SNA. Then the obtained fingerprints are embedded into the DWT domain. Afterwards, CA is used for permutation in the DWT domain. Finally, the image is diffused with XOR operation in the spatial domain. The proposed method, to the best of our knowledge, is the first JFE method using CA and SNA in hybrid domains for security and privacy in social networks. The use of fingerprinting along with encryption can provide a double-layer protection for media sharing in social networks. Both theoretical analysis and experimental results validate the effectiveness of the proposed scheme.  相似文献   
79.
80.
Web爬行虫是当今搜索引擎的主要组成部分,也是信息检索领域研究的热点问题。本文综述了具有一定智能性的网络爬行虫的研究历史与现状,主要包括两个方面:传统的人工智能方法如神经网络、遗传算法、蚁群算法等在网络爬行虫的应用,以及借助这些方法发展起来的主题爬行虫;多网络爬行虫系统中爬行虫的协调的Agent技术。在此基础上,提出了一个语义概念背景图的网络爬行的基本思路。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号