首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9873篇
  免费   868篇
  国内免费   514篇
电工技术   811篇
技术理论   1篇
综合类   1296篇
化学工业   266篇
金属工艺   319篇
机械仪表   1246篇
建筑科学   67篇
矿业工程   213篇
能源动力   69篇
轻工业   285篇
水利工程   11篇
石油天然气   76篇
武器工业   80篇
无线电   2854篇
一般工业技术   485篇
冶金工业   61篇
原子能技术   39篇
自动化技术   3076篇
  2024年   27篇
  2023年   83篇
  2022年   129篇
  2021年   174篇
  2020年   222篇
  2019年   166篇
  2018年   116篇
  2017年   238篇
  2016年   246篇
  2015年   287篇
  2014年   475篇
  2013年   436篇
  2012年   622篇
  2011年   668篇
  2010年   503篇
  2009年   577篇
  2008年   599篇
  2007年   839篇
  2006年   807篇
  2005年   746篇
  2004年   549篇
  2003年   542篇
  2002年   420篇
  2001年   391篇
  2000年   354篇
  1999年   244篇
  1998年   185篇
  1997年   181篇
  1996年   106篇
  1995年   84篇
  1994年   80篇
  1993年   48篇
  1992年   34篇
  1991年   16篇
  1990年   12篇
  1989年   15篇
  1988年   11篇
  1987年   2篇
  1985年   3篇
  1984年   4篇
  1983年   2篇
  1982年   7篇
  1980年   1篇
  1979年   1篇
  1977年   1篇
  1959年   2篇
排序方式: 共有10000条查询结果,搜索用时 140 毫秒
71.
NP问题已有的知识的(黑箱)零知识证明都是非常数轮的,因此,在标准的复杂性假设下,NP问题是否存在常数轮的(黑箱)知识的零知识证明是一个有意义的问题.本文对该问题进行了研究,在一定的假设下给出了HC问题的两个常数轮知识的零知识证明系统.根据Katz最近的研究结果,在多项式分层不坍塌的条件下,本文基于claw-free陷门置换给出的HC问题的5轮知识的零知识证明系统具有最优的轮复杂性.  相似文献   
72.
扫描结构在给密码芯片增加可测性的同时也可能被不当使用为旁路攻击路径,使密码芯片的密钥信息泄露.为解决这个问题,提出一种前馈异或安全扫描结构.首先将异或安全扫描寄存器引入扫描结构中,该结构对测试图形进行输入?输出线性变换,实现对测试图形的硬件加密;然后分析了该结构的安全性并给出其测试图形生成算法.实验结果表明,文中提出的安全扫描结构能抗击基于扫描结构的旁路攻击和复位攻击,并保留了传统扫描结构的高测试覆盖率.  相似文献   
73.
设计并实现了一种利用AT89S52单片机的数字时钟。使用时钟芯片产生时间脉冲,并以此脉冲信号作为数字时钟的基准时间信号。利用按键实现对日期、时间等参量的切换与调整,并通过液晶显示日期、时间等参量的当前值,同时具有整点报时功能。  相似文献   
74.
魏松杰等人提出一种基于安全仲裁SEM(security mediator)的mIBS(identity based signature)方案,利用SEM节点实现用户身份实时撤销。mIBS方案中,SEM持有部分用户私钥,与签名者共同完成签名。对mIBS方案进行了安全性分析,发现该方案存在严重安全缺陷,并给出一个具体的攻击实例。在攻击实例中,签名者通过与SEM的一次正常签名交互,窃取SEM持有的部分私钥,进而绕开SEM单独实施签名,使得SEM失效。提出一种改进的mIBS方案(记为mIBSG),对SEM持有的部分私钥增加了随机性保护。进一步,建立了mIBS方案安全模型mEUF-CMIA(existential unforgeability under adaptive chosen message and identity attacks),重点讨论了其敌手模型。除传统IBS敌手外,mEUF-CMIA模型定义第二种类型敌手模拟一个恶意但合法的签名者,通过访问随机预言机,在没有SEM参与的情况下独立产生签名。在mEUF-CMIA模型下,mIBSG方案的不可伪造性被归约为求解循环群上的CDH问题。对比分析表明,mIBSG方案以较小的计算代价实现了可证明安全性。mIBSG方案可用于构建基于IBC的跨域认证系统。  相似文献   
75.
在数控系统中,通常需要利用串口或者CAN总线进行数据监控,针对满足其数据采集与发送及存储的技术要求,提出一种便携式的数控系统监控平台设计方法;基于Freescale的ARM芯片MCIMX357与Linux操作系统,利用外围接口电路,实现大容量数据存储、串口多模式通信、CAN总线数据监控,同时附加人机友好界面,利用配套电源管理方案实现低功耗便携功能;通过测试表明设计合理可靠,功耗为3.5W,串口通信频率为115200bps,CAN通信速度为500K,同时该设计成果成功应用于我单位某型数控系统中。  相似文献   
76.
视觉密码是一种完善安全的密码体制。近几年,视觉密码学的研究受到广泛关注。本文提出了一般访问结构的两种算法,通过Ateniese-Blundo-Santis-Stinson模型和累计数组的构造方法,对一般访问结构的基本型视觉密码进行讨论,获得了一个一般访问结构的基本型视觉密码方案。  相似文献   
77.
本文提出了一种基于取反运算可获得理想对比度的可视密码方案,适用于一般存取结构可以实现秘密图像无失真地恢复,并且没有像素扩展。该方案应用了简单的布尔运算实现了传统可视密码方案中单纯的叠加运算无法实现的功能。  相似文献   
78.
LD3320的嵌入式语音识别系统的应用   总被引:1,自引:0,他引:1  
语音交互系统是比较人性化的人机操作界面,它需要语音识别系统的支持。LD3320就是这样一款语音识别芯片。介绍了该芯片的工作原理及应用,给出了LD3320与微处理器的硬件接口电路及软件程序。随着高档MCU的不断出现,以MCU为核心的嵌入式语音交互系统会有非常好的应用前景。  相似文献   
79.
Many P2P applications require security services such as privacy, anonymity, authentication, and non-repudiation. Such services could be provided through a hierarchical Public Key Infrastructure. However, P2P networks are usually Internet-scale distributed systems comprised of nodes with an undetermined trust level, thus making hierarchical solutions unrealistic. In this paper, we propose Chord-PKI, a distributed PKI architecture which is build upon the Chord overlay network, in order to provide security services for P2P applications. Our solution distributes the functionality of a PKI across the peers by using threshold cryptography and proactive updating. We analyze the security of the proposed infrastructure and through simulations we evaluate its performance for various scenarios of untrusted node distributions.  相似文献   
80.
介绍了皮带秤调速控制仪系统实现的原理和方法,提出了在皮带秤调速控制仪的动态跟踪问题,采用模糊-数字PID复合控制算法,既可计量也可以实时跟踪控制产量。实践表明,该控制方法理想地解决了实时跟踪问题,取得了较好的控制效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号