首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1528篇
  免费   246篇
  国内免费   318篇
电工技术   54篇
综合类   237篇
化学工业   43篇
金属工艺   9篇
机械仪表   55篇
建筑科学   43篇
矿业工程   13篇
能源动力   35篇
轻工业   20篇
水利工程   117篇
石油天然气   13篇
武器工业   6篇
无线电   288篇
一般工业技术   52篇
冶金工业   13篇
原子能技术   5篇
自动化技术   1089篇
  2024年   14篇
  2023年   39篇
  2022年   72篇
  2021年   72篇
  2020年   76篇
  2019年   68篇
  2018年   65篇
  2017年   64篇
  2016年   85篇
  2015年   101篇
  2014年   131篇
  2013年   134篇
  2012年   128篇
  2011年   136篇
  2010年   144篇
  2009年   135篇
  2008年   136篇
  2007年   123篇
  2006年   99篇
  2005年   93篇
  2004年   64篇
  2003年   39篇
  2002年   29篇
  2001年   7篇
  2000年   8篇
  1999年   13篇
  1998年   6篇
  1997年   4篇
  1996年   1篇
  1993年   3篇
  1990年   1篇
  1989年   1篇
  1982年   1篇
排序方式: 共有2092条查询结果,搜索用时 15 毫秒
1.
The reflection coefficient of perforated caissons and the total horizontal forces acting on them were experimentally and numerically analyzed and discussed when wave propagates normally. To consider the viscosity effect of fluid and nonlinear action of waves on structures, the VOF (Volume Of Fluid) method combined with the k-ε turbulence model was used to simulate the interaction between waves and structures. Governing equations were solved with the finite difference method. Through 2D experimental study in the wave flume, the empirical relationship between the reflection coefficient of perforated caissons and the main affecting factors were obtained from the experimental data using the least square method. Also the correlation between the ratio of the total horizontal force acting on perforated caisson and the force acting on solid caisson and the main affecting factors were regressed from the experimental data.  相似文献   
2.
提出在计算复合流场内存在两种不同流态的流动:势流和紊流。针对两种流动,分别建立了其数学模型,对于紊流流场,针对标准k-ε紊流模型的缺陷,采用了RNGk-ε紊流模型使紊流控制方程封闭。以及提出了边界条件的确定原则。为复合流场的数值计算提供了理论指导。  相似文献   
3.
匿名技术的研究进展   总被引:6,自引:0,他引:6  
对匿名技术的研究情况进行了综述。统一给出了关联性、匿名性、假名等概念,探讨了Crowds、洋葱路由、Mix nets等匿名通信的实现机制,介绍了有关的研究进展,指出了匿名性度量、环签名和群签名等匿名签名算法、匿名应用中信赖的建立等技术中需要进一步研究的问题。  相似文献   
4.
张莉  吴振强 《计算机应用》2003,23(12):24-26
洋葱路由技术在公网上提供双向、实时的匿名通信,其面向连接和严格的源路由方式导致效率低、扩展性差。利用分布式的概念,采用分段连接技术思想提出了一种安全、高效的分布式洋葱路由机制(DORS),给出了DORS路由实现算法,并从方案实现效率、安全性方面对DORS进行了分析。分析结果表明DORS具有良好的扩展性、鲁棒性、简单性和有效性。  相似文献   
5.
内部类是Java中的一大特色,通过对Java中匿名内部类的创建机制和使用方法的探讨,分析匿名内部类中成员变量与成员方法的属性与规则,并给出匿名内部类的实际应用示例。  相似文献   
6.
物联网是在传统的电信网络基础上的信息的载体,具有让所有的可独立寻址的物理对象实现互连的功能。因为物联网感知层因客观情况需要,必须具备识别用户属性证书的功能,所以必须加以改进。本文设计了一个解决基于节点的物联网感知,设计了一套加密算法和发送数据机制,流量和计算量相对较小,能适应传感器节点资源短缺的状况。  相似文献   
7.
文章对OA系统中存在的安全问题进行了讨论,引人了一种新的基于远程匿名身份认证EPID模式,它能通过保存设备拥有者私密信息的硬件设施进行身份鉴定。一个嵌入EPID私密的硬件设备可以向远程机构证实它的有效性,而不必暴露自己的身份和其他私密信息。可以撤消一个签名的EPID私钥,即使不知道密钥的身份。同时,把EPID和其它的一些方法进行了对比。  相似文献   
8.
基于离散对数的安全性和(k,n)门限方案给出了一种新的k-(k1,n1;k2,n2;...;kt,nt)门限方案.在该方案中,各参与者的子秘密自己选取,甚至连秘密分发者也不知道.秘密恢复过程中,各参与者能够验证其他参与者是否进行了欺骗.每个参与者只需要维护一个子秘密,就可以实现对多个秘密的共享.  相似文献   
9.
前段时间,一款名为《秘密》(现改名为《无秘》)的匿名社交APP火得一塌糊涂,许多人都沉寂在里面分享、了解别人真实或杜撰的私密故事。不过,也有许多人对这样的应用嗤之以鼻,因为在《微信》面前,似乎任何其它社交应用都不值一提。但实际上,在国外像《秘密》这样的匿名社交软件通常能与平台社交APP平分秋色,然而在国内,它显然还不具备这样的能力。那么,在匿名社交这种新事物的本土化过程中它具备什么优势?同时,它还会存在一些什么问题呢?  相似文献   
10.
针对移动互联网环境下位置服务的隐私保护问题,基于双线性对性质和k-匿名的思想,提出了一个高服务质量的隐私增强方案。通过终端在欧几里得距离环形区域内均匀生成2k个虚假位置,利用位置熵、位置分散度和地图背景信息从中筛选出k-1个虚假位置,进而达到更优的k-匿名效果。通过安全性分析,本方案不仅满足隐私性、匿名性、不可伪造性等安全特性,而且能够抗查询服务追踪攻击;仿真实验表明,本方案虚假位置节点选取具有更优的均匀度,同时在假节点生成和选取效率也有所提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号