首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13133篇
  免费   1102篇
  国内免费   1317篇
电工技术   735篇
综合类   1236篇
化学工业   399篇
金属工艺   656篇
机械仪表   2384篇
建筑科学   366篇
矿业工程   591篇
能源动力   115篇
轻工业   247篇
水利工程   97篇
石油天然气   1305篇
武器工业   260篇
无线电   1584篇
一般工业技术   432篇
冶金工业   107篇
原子能技术   28篇
自动化技术   5010篇
  2024年   261篇
  2023年   843篇
  2022年   740篇
  2021年   782篇
  2020年   761篇
  2019年   782篇
  2018年   427篇
  2017年   514篇
  2016年   543篇
  2015年   616篇
  2014年   1024篇
  2013年   808篇
  2012年   875篇
  2011年   742篇
  2010年   635篇
  2009年   617篇
  2008年   670篇
  2007年   607篇
  2006年   445篇
  2005年   475篇
  2004年   328篇
  2003年   319篇
  2002年   254篇
  2001年   229篇
  2000年   198篇
  1999年   141篇
  1998年   133篇
  1997年   147篇
  1996年   106篇
  1995年   98篇
  1994年   95篇
  1993年   73篇
  1992年   61篇
  1991年   53篇
  1990年   75篇
  1989年   49篇
  1988年   14篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
  1983年   4篇
  1981年   1篇
  1980年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
131.
针对网上交易时的用户个人隐私安全问题,依据不经意传输理论,基于ElGamal签名的不经意签名电子信封(OSBE)模型,提出了一个可保护用户隐私的网上交易数字商品方案.首先用户匿名付费给银行,然后银行将用户订购商品的数字签名发送给用户,接着用户使用数字签名与商家进行不经意信息交互,最后用户得到且只能得到自己订购的数字商品,商家并不知道用户订购何种数字商品.正确性证明和安全性分析结果表明,可以有效地保护用户在网上交易过程中的个人隐私,同时防止商家恶意欺诈行为.该方案签名相对较短,计算量较小,密钥动态变化,安全性更强.  相似文献   
132.
针对利用车牌照生成车辆出行轨迹过程中由于车牌遗漏而产生的丢点轨迹问题, 提出一种丢点轨迹还原方法。首先建立一次可达网络模型来描述调查点之间直接可达关系, 并构建轨迹还原解集; 考虑时距相符程度、路径模式匹配程度、路径曲折度指标, 构造轨迹的效用函数, 利用逼近理想解排序的TOPSIS法进行轨迹还原解集决策, 得到最优的还原解。通过一个丢点轨迹示例进行了实验分析, 结果表明, 该方法可以得到满意的丢点还原解。  相似文献   
133.
由于网络通信具有易错的特点,提出一种具有容错性的隐私保护数据聚集算法。通过椭圆曲线加密方案对节点数据进行加密,保证数据的隐私性,采用加同态加密技术,实现了端到端的聚集加密,节省能耗和带宽。同时,构造轨道图拓扑结构,使得每个节点有多个父节点,当节点与主父节点发生链路失效时,其他父节点能够修复聚集值。仿真实验结果显示,提出的方案在适当增加通信量的情况下,具有较高的数据安全性、很好的容错性和高精度的聚集值。  相似文献   
134.
林伟  蔡瑞杰  祝跃飞  石小龙 《计算机应用》2014,34(12):3511-3514
离线污点分析中的针对轨迹记录文件的污点传播分析的时间开销非常巨大,因此研究快速高效的污点传播分析具有重要意义。针对上述问题,提出了一种基于语义规则的污点传播分析优化方法。该方法定义了一种指令的语义描述规则,用于描述指令的污点传播语义,利用中间语言自动生成汇编指令的语义规则,再根据语义规则进行污点传播分析,避免了现有污点分析方法中指令重复执行导致的重复语义解析,提高了污点分析的效率。实验结果表明,所提方法能够有效降低污点传播分析的时间开销,仅占传统基于中间语言污点分析的14%左右,提高了分析效率。  相似文献   
135.
位置服务中隐私保护非常重要,移动设备的不可靠性往往会泄露个人轨迹数据等秘密信息。基于此提出新的轨迹隐私保护方法——基于语义匿名代理SAP(Semantic Anonymity Proxy),从传统轨迹匿名时使用的中心匿名服务器可能不可信为突破口,取消使用中心匿名服务器,使用基于背景地图模型的语义匿名和代理请求的方法实现基于位置的服务。在基于真实与模拟数据的测试中,在同CloakP2P比较时显示了其在轨迹隐私保护的有效性和服务的优质性。  相似文献   
136.
针对空间机械臂在地面装调与空间应用时,由于重力环境变化导致机械臂模型发生变化的问题,提出了一种自抗扰控制算法,用于完成空间机械臂轨迹跟踪控制的任务.该算法通过将系统模型及未知外扰作为系统的总和扰动,并利用扩张状态观测器对该扰动进行观测且给予补偿,从而提高了系统抗扰的性能.当机械臂模型随重力环境变化而发生变化时,使用同一个自抗扰控制器对其末端轨迹进行控制,均能取得较好的控制效果.通过对系统的稳定性进行分析,证明了所设计控制器的有效性.将仿真结果与PD控制及自适应鲁棒控制做比较,结果表明该控制算法不仅能适应机械臂模型的变化而且还能有效抵抗系统的扰动,从而使系统具有较强的鲁棒性.  相似文献   
137.
在Matlab环境下,采用D-H法对STAUBL TX90机器人建立了三维仿真模型。基于所建模型,对其进行正逆运动学问题进行了分析,并在关节空间坐标系下和笛卡尔空间坐标系下进行了简单的轨迹规划仿真。实验数据表明,该模型可以得到有效准确的运动轨迹和仿真数据,为深入研究轨迹规划的优化、轨迹跟踪提供了重要的数据分析基础。  相似文献   
138.
针对现有个性化隐私匿名技术不能同时满足面向个体需求的个性化和面向敏感属性值的个性化两方面的要求,引入了粒计算思想。建立隐私保护决策度集合,以刻画不同个体对敏感属性同一敏感值的不同保护要求;基于决策度集合的不同取值建立顶层粒度空间;对每个顶层粒度空间中敏感值赋予不同的出现频率约束,以满足面向敏感值的个性化匿名需求。算法分析及仿真实验结果表明,粒化(α,k)-匿名模型和算法以较小的信息损失和执行时间获得更综合、更合理的个性化隐私保护的实现。  相似文献   
139.
传统无线传感器网络(WSNs)位置隐私保护方案难以解决安全性与网络能耗之间的均衡,为了提高网络隐私信息的安全性,提出一种鲁棒性强的无线传感器网络位置隐私保护方案.首先通过增加伪源节点和伪汇聚节点防止攻击者获得关键节点的位置信息;然后采用伪汇聚节点分组、概率丢弃冗余数据包降低网络资源消耗;最后在Matlab 2012平台下进行仿真对比实验.结果表明:该方案可以提高网络攻击事件检测率,降低网络时延,有效地保护源节点和汇聚节点的位置隐私.  相似文献   
140.
王健 《电脑爱好者》2014,(4):109-109
正作为"中国式商务智能手机"的代表,金立天鉴T1的卖点到底体现在哪里?就让我们一起走进T 1的"世界"。天鉴T1采用了5.5英寸超大屏幕,窄边框设计则确保了其单手持握的手感。在输入界面中,我们只需点击"下键盘"按钮,键盘就会  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号