首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11563篇
  免费   877篇
  国内免费   1085篇
电工技术   264篇
综合类   927篇
化学工业   151篇
金属工艺   14篇
机械仪表   171篇
建筑科学   181篇
矿业工程   110篇
能源动力   15篇
轻工业   116篇
水利工程   84篇
石油天然气   399篇
武器工业   40篇
无线电   3022篇
一般工业技术   344篇
冶金工业   49篇
原子能技术   7篇
自动化技术   7631篇
  2024年   80篇
  2023年   321篇
  2022年   275篇
  2021年   337篇
  2020年   337篇
  2019年   354篇
  2018年   230篇
  2017年   290篇
  2016年   319篇
  2015年   352篇
  2014年   749篇
  2013年   610篇
  2012年   689篇
  2011年   718篇
  2010年   670篇
  2009年   888篇
  2008年   919篇
  2007年   772篇
  2006年   707篇
  2005年   728篇
  2004年   655篇
  2003年   594篇
  2002年   397篇
  2001年   254篇
  2000年   241篇
  1999年   176篇
  1998年   102篇
  1997年   119篇
  1996年   118篇
  1995年   114篇
  1994年   95篇
  1993年   84篇
  1992年   43篇
  1991年   61篇
  1990年   71篇
  1989年   55篇
  1988年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
本文从岸上地形测量、水下地形测量、测绘资料整理、成果质量管理等多个方面,详细介绍T2011年黄河三门峡库区1:1000地形图测绘原理和流程,该方法简便易行,测绘成果可靠,工作效率较高,并可供其他水库、河道地形图测绘参考利用。  相似文献   
82.
83.
84.
《微型机与应用》2019,(4):46-49
自1994年Naor和Shamir提出可视密码被提出以来,可视密码的像素扩展和图像对比度差一直是需要解决的问题。在m点加密的基础上,在兼顾可用性和可靠性的前提下,提出了实现可视密码的最佳方案,一方面能够使分存图像像素不产生扩展,即分存图像与加密图像一样大;另一方面,通过重构使恢复后的图像达到最好的对比度。  相似文献   
85.
针对现有密文策略属性加密方案存在用户密钥易泄露的问题,提出一种基于安全三方计算协议的密文策略方案。通过属性授权中心、云数据存储中心及用户之间进行安全三方计算构建无代理密钥发布协议,使用户端拥有生成完整密钥所必需的子密钥。安全分析表明,该方案能够有效消除单密钥生成中心及用户密钥在传输给用户过程中易泄露所带来的威胁,增强用户密钥的安全性。  相似文献   
86.
基于位置的社交网络利用用户的签到数据进行兴趣点(POI)推荐,但是出于对数据隐私的考虑,各种社交平台之间不愿意直接共享数据。为综合各个社交平台的数据从而提供更好的POI推荐服务,提出一种基于局部敏感哈希(LSH)的隐私保护POI推荐算法。通过LSH选取相似用户集合,极大地减少计算量,满足用户的快速响应需求。利用LSH和Paillier同态加密技术,在计算过程中保护数据隐私不被泄露。真实数据集上的实验结果表明,在响应时间和预测准确度上,该算法优于传统基于用户的协同过滤推荐算法。  相似文献   
87.
基于属性的密文加密(Attribute-based Ciphertext Encryption,ABCE)策略是一种在数据外包环境中控制数据访问的最有效方案之一,但策略的更新会限制ABCE策略的执行效率,加大计算开销。针对云计算的数据外包过程,提出一种扩展数据访问能力并提升策略安全性的新方案。针对多权限云中的大数据,结合改进属性加密,提出灵活、安全的访问控制模型;设计基于改进代理重加密的新型策略更新流程,制定高效的策略更新方案,降低计算开销。将该方案与其他方案进行了实验对比,结果验证了该方案在计算效率和数据吞吐量上的优势。  相似文献   
88.
89.
《信息与电脑》2019,(23):223-224
随着科技的不断发展,人们的生活、工作方式和生活态度都发生了改变,科研技术、科学成果已经成为人们生活必不可少的成分与力量。计算机网络通信技术改变了人们的信息交流方式,在人与人交往中有着很凸出的作用。网络中出现的大量黑客与病毒,使计算机用户个人数据面对着很多的隐患与问题。因此,加强对通信技术、数据加密技术的研究,以数据加密技术的出现原因为着眼点,分析加密技术类型,对其在实践中的运用具有很大的价值。  相似文献   
90.
《信息通信技术》2019,(2):63-69
随着云计算技术的迅速普及,云计算已经应用到政务、医疗、教育、金融等各个行业中,保证云端中数据安全是云服务提供商的首要责任。文章从云计算数据生命周期的角度出发,总结各个阶段数据面临的安全问题;然后,针对存在的问题,从微观和宏观两个层面,梳理数据加密技术、访问控制、存储数据完整性审计、建立健全管理制度四种应对措施;最后探讨云计算数据安全研究的发展方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号