首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5914篇
  免费   671篇
  国内免费   714篇
电工技术   123篇
综合类   735篇
化学工业   78篇
金属工艺   9篇
机械仪表   77篇
建筑科学   122篇
矿业工程   46篇
能源动力   19篇
轻工业   95篇
水利工程   14篇
石油天然气   13篇
武器工业   28篇
无线电   1924篇
一般工业技术   182篇
冶金工业   37篇
原子能技术   3篇
自动化技术   3794篇
  2024年   5篇
  2023年   104篇
  2022年   102篇
  2021年   141篇
  2020年   154篇
  2019年   160篇
  2018年   107篇
  2017年   133篇
  2016年   132篇
  2015年   215篇
  2014年   405篇
  2013年   332篇
  2012年   455篇
  2011年   491篇
  2010年   473篇
  2009年   569篇
  2008年   583篇
  2007年   507篇
  2006年   396篇
  2005年   350篇
  2004年   352篇
  2003年   263篇
  2002年   207篇
  2001年   132篇
  2000年   112篇
  1999年   109篇
  1998年   60篇
  1997年   63篇
  1996年   46篇
  1995年   32篇
  1994年   18篇
  1993年   21篇
  1992年   16篇
  1991年   12篇
  1990年   12篇
  1989年   29篇
  1988年   1篇
排序方式: 共有7299条查询结果,搜索用时 15 毫秒
1.
针对服装生产存在的多品种、小批量、短周期等普遍现象,提出以模块化为基础的服装智能生产编排算法,以实现混合流水线下多款服装的快速生产。以服装模块划分为基础,建立模块化服装生产排序与工序分配的联合优化数学模型,设计目标追踪遗传算法求解模型,实现模块化服装在同一流水线上的投产排序优化及服装加工工序的自动化编排。以2款相近衬衫为例进行测试,结果表明:模块化服装混合流水线平滑系数和编制效率分别达到3.359和97.9%,相较于小批量的单件流生产,编制效率和流水线的平衡稳定性均有显著提升。本文研究可为服装智能制造与精益生产的推进提供理论参考。  相似文献   
2.
3.
在传统密码学应用中,人们总假定终端是安全的,并且敌手只存在于通信信道上。然而,主流的恶意软件和系统漏洞给终端安全带来了严重和直接的威胁和挑战,例如容易遭受存储内容被病毒破坏、随机数发生器被腐化等各种攻击。更糟糕的是,协议会话通常有较长的生存期,因此需要在较长的时间内存储与会话相关的秘密信息。在这种情况下,有必要设计高强度的安全协议,以对抗可以暴露存储内容和中间计算结果(包括随机数)的敌手。棘轮密钥交换是解决这一问题的一个基本工具。文中综述了密码本原——棘轮密钥交换,包括单向、半双向和双向等棘轮密钥交换的定义、模型及构造,并展望了棘轮密钥交换的未来发展趋势。  相似文献   
4.
基于电信行业目前营销资源利用不足、数据挖掘难度大、门槛高等问题,通过建设电信行业智能挖掘分析平台,创新性地提出利用智能数据编排技术(Smart-DI,Data Integration)和智能自动建模技术(Smart-AutoML)进行电信行业各种营销模型的数据编排、模型搭建、模型训练、模型推理及模型输出,为电信行业提供全流程的自动化挖掘和营销数据服务.  相似文献   
5.
采用贝叶斯决策来区分单诱骗态量子密钥分发中的信号态和诱骗态。分析结果表明,仍然只能得到信号态和诱骗态拥有相同i光子透射率的结论,从而验证了信号态和诱骗态不可区分这一假设的合理性,也验证了诱骗态方法的安全性。此外,分别对比单信号态和信号态+单诱骗态两种情况下光子数分离攻击前后的安全密钥率,发现前者攻击成功,后者攻击失败,这证明了诱骗态存在的必要性,验证了诱骗态方法确实能够抵抗光子数分离攻击,同时也进一步验证了诱骗态方法的安全性。  相似文献   
6.
去重方案大多基于收敛加密,并依赖第三方服务器,存在安全问题和性能限制。为此,提出一种改进的去重技术。首先,采用双线性映射检测不同的加密数据是否来自同一明文内容,确保标签不会泄露任何明文信息;其次,运用Elgamal算法进行密钥传递,保证了密钥在传递过程中的安全性。实验结果表明,改进方案在密钥传递上仅需花费4 ms,且在标签生成方面具有更好的安全性和执行效率。  相似文献   
7.
针对正交频分复用-无源光网络(OFDM-PON) 传输系统中的数据安全与高峰均功率比(PAPR)问 题,提出一种基于混沌映射的PAPR降低与数据加密算法。该加密算法,首先利用拉格朗日多 项式隐藏混 沌映射初值实现密钥保护;然后,利用混沌映射生成二值序列,通过正向异或与反向异或对 明文进行加密 得到动态密文,以抵抗选择明文攻击;最后,采用混沌加密的恒包络零自相关(CAZAC)矩 阵与OFDM符 号相乘降低PAPR。实验结果表明,该加密算法可实现密钥的隐藏,且生成的动态密文能够有 效抵抗选择明 文攻击。同时,相较于普通的OFDM-PON系统,该算法能够实现~2.4 dB(PAPR=10-3 )的PAPR降低与~1dB(BER=10-3)的接收灵敏度提升,进一步提升了传输性能。  相似文献   
8.
9.
安全和效率是影响无证书认证组密钥协商协议能否在Ad Hoc网络中得到实际应用的两个关键因素。针对这两个关键因素,以提高Ad Hoc网络安全组通信的安全性和效率为目标,提出一个无证书认证组密钥协商协议,基于椭圆曲线密码体制(ECC)点乘运算实现无配对的无证书认证组密钥协商和身份认证;并使用Huffman密钥树优化通信轮数,以降低计算量和通信量,提高组密钥协商效率。安全分析和性能分析表明,与现有基于无证书的组密钥协商协议相比,所提方案在组密钥协商时具有较高的效率和安全性,可以满足资源受限条件下组密钥建立以及组成员变动带来的密钥更新问题。  相似文献   
10.
由于移动无线传感器网络支持节点的移动性,使其面临更加复杂的安全性挑战,很难防御一些极具破坏力的攻击,比如节点复制攻击和女巫攻击等。本文提出了在移动异构无线传感器网络模型下一种安全高效的密钥管理方法。所提方法采用椭圆曲线密码学加密算法实现移动节点位置信息到基站的安全上传,以及基于密钥哈希的消息认证码来实现消息源的身份认证。基站则对收集的移动节点位置信息进行统计分析来协助完成固定节点与移动节点间的身份认证及会话密钥建立。实验结果表明,所提方法在密钥建立过程节省了网络资源,同时可有效防御攻击者发起重放攻击、节点复制攻击和女巫攻击等,增强了网络安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号