首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9872篇
  免费   870篇
  国内免费   513篇
电工技术   811篇
技术理论   1篇
综合类   1296篇
化学工业   266篇
金属工艺   319篇
机械仪表   1246篇
建筑科学   67篇
矿业工程   213篇
能源动力   69篇
轻工业   285篇
水利工程   11篇
石油天然气   76篇
武器工业   80篇
无线电   2854篇
一般工业技术   485篇
冶金工业   61篇
原子能技术   39篇
自动化技术   3076篇
  2024年   27篇
  2023年   83篇
  2022年   129篇
  2021年   174篇
  2020年   222篇
  2019年   166篇
  2018年   116篇
  2017年   238篇
  2016年   246篇
  2015年   287篇
  2014年   475篇
  2013年   436篇
  2012年   622篇
  2011年   668篇
  2010年   503篇
  2009年   577篇
  2008年   599篇
  2007年   839篇
  2006年   807篇
  2005年   746篇
  2004年   549篇
  2003年   542篇
  2002年   420篇
  2001年   391篇
  2000年   354篇
  1999年   244篇
  1998年   185篇
  1997年   181篇
  1996年   106篇
  1995年   84篇
  1994年   80篇
  1993年   48篇
  1992年   34篇
  1991年   16篇
  1990年   12篇
  1989年   15篇
  1988年   11篇
  1987年   2篇
  1985年   3篇
  1984年   4篇
  1983年   2篇
  1982年   7篇
  1980年   1篇
  1979年   1篇
  1977年   1篇
  1959年   2篇
排序方式: 共有10000条查询结果,搜索用时 187 毫秒
61.
This paper proposes an identity-based threshold decryption scheme IB-ThDec and reduces its security to the Bilinear Diffie-Hellman problem. Compared with previous work, this conceals two pairing computations in the ciphertext validity verification procedure. The formal proof of security of this scheme is provided in the random oracle model. Additionally, we show that IB-ThDec can be applied to the threshold key escrow and the mediated cryptosystems.  相似文献   
62.
Threshold cryptography based on Asmuth-Bloom secret sharing   总被引:1,自引:0,他引:1  
In this paper, we investigate how threshold cryptography can be conducted with the Asmuth-Bloom secret sharing scheme and present three novel function sharing schemes for RSA, ElGamal and Paillier cryptosystems. To the best of our knowledge, these are the first provably secure threshold cryptosystems realized using the Asmuth-Bloom secret sharing. Proposed schemes are comparable in performance to earlier proposals in threshold cryptography.  相似文献   
63.
Probabilistic Visual Cryptography Schemes   总被引:1,自引:0,他引:1  
  相似文献   
64.
采用一种新型弧压反馈闭环控制方式,在每一个周期内都可以保证电弧电压的平均值相同,可以实现稳定可靠的弧长调节。控制系统完全由软件控制器实现,人机界面友好。根据一个脉冲过渡一个熔滴的原则选取脉冲参数,在大量工艺试验的基础上.对脉冲参数的匹配关系进行了优化。试验表明,该机一个脉冲过渡一个熔滴的稳定区间较宽,电弧自身调节能力强,焊缝成形美观,几乎没有飞溅。研制的单片机控制的IGBT逆变式熔化极脉冲氩弧焊机工作可靠,已经投入批量生产。  相似文献   
65.
This article is concerned with various arithmetic operations inGF(2 m ). In particular we discuss techniques for computing multiplicative inverses and doing exponentiation. The method used for exponentiation is highly suited to parallel computation. All methods achieve much of their efficiency from exploiting a normal basis representation in the field.  相似文献   
66.
文章讨论了PAGER控制器芯片(ZQD021)的系统设计,该控制器内部集成了FLASH,SRAM,POCSAG协议解码器和嵌入式MCU CORE。重点分析了芯片的可测性设计(DFT),内嵌FLASH设计,低功耗设计,其设计方法和思路对消费类和嵌入式控制芯片的设计有一定的借鉴意义。  相似文献   
67.
单片机系统的硬件抗干扰技术   总被引:2,自引:0,他引:2  
本文讨论了单片机系统中干扰的特性和主要窜入渠道。提出应根据干扰的机理,有针对性地采取相应措施,才能得到良好的效果。文中从供电系统、过程通道、电路配置等方面讨论了硬件抗干扰的可能方法和工艺措施,并给出了相应的实用电路。  相似文献   
68.
聂茹 《系统仿真技术》2012,8(4):346-350
介绍了利用Atmegal6单片机、Proteus仿真软件开发的汽车空调自动控制系统。利用Atmegal6单片机构建了一个智能型汽车空调控制系统,并对系统的液晶模块、热电阻温度采集、液晶模块显示、继电器控制、键盘输入、风向步进电机控制器进行了设计,用Proteus软件对系统进行仿真。结果表明该系统具有电路结构简单、分立元件少、系统界面友好、操作简单等优点,能满足一般要求的汽车空调的自动控制。  相似文献   
69.
由于无证书公钥密码体制是一种新型公钥密码体制,它既克服了密钥托管问题,又不需要使用公钥证书,而在标准模型下所构造的方案与在随机语言模型下所构造的方案相比,具有更高的可证安全性,因此,该文在标准模型下,提出了一个无证书代理环签名方案。与现有的代理环签名方案相比,它具有更高的执行效率和可证安全性,能够归约于CDH(computational diffie-Hellman)问题假定。分析结果表明:它既能有效抵制来自密钥生成中心和授权人的伪造攻击,又能满足代理环签名的其他安全性需求;并且,该方案具有更高的执行效率,只需要两次对运算。  相似文献   
70.
理性密钥共享体制通过引入惩罚策略使得参与者不会偏离协议,常采用的惩罚是一旦发现有人偏离就立即终止协议.这种惩罚策略有时导致惩罚人自身利益严格受损,从而降低了对被惩罚人的威慑.为了克服这一弱点,本文以扩展博弈为模型分析了理性密钥共享体制.首先给出(2,2)门限的理性密钥共享体制,证明了所给的协议是该博弈的一个序贯均衡,即经过任何历史之后坚持原协议仍然是每一个参与者的最优选择.特别地,在发现有人偏离后,协议所给出的惩罚策略既可以有效惩罚偏离者又能够完全维护惩罚人的利益.这是本文对前人设计的理性密钥共享体制的一个重要改进.然后针对将协议扩展到(t,n)门限情形,实现密钥分发人离线,达到计算的均衡等相关问题给出了一般的解决方案.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号