首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3383篇
  免费   685篇
  国内免费   398篇
电工技术   1189篇
综合类   336篇
化学工业   29篇
金属工艺   8篇
机械仪表   76篇
建筑科学   71篇
矿业工程   42篇
能源动力   31篇
轻工业   27篇
水利工程   22篇
石油天然气   10篇
武器工业   19篇
无线电   722篇
一般工业技术   107篇
冶金工业   175篇
原子能技术   14篇
自动化技术   1588篇
  2024年   11篇
  2023年   78篇
  2022年   107篇
  2021年   143篇
  2020年   172篇
  2019年   131篇
  2018年   137篇
  2017年   191篇
  2016年   173篇
  2015年   209篇
  2014年   215篇
  2013年   212篇
  2012年   245篇
  2011年   261篇
  2010年   196篇
  2009年   230篇
  2008年   254篇
  2007年   259篇
  2006年   254篇
  2005年   214篇
  2004年   175篇
  2003年   147篇
  2002年   121篇
  2001年   81篇
  2000年   55篇
  1999年   37篇
  1998年   34篇
  1997年   29篇
  1996年   21篇
  1995年   17篇
  1994年   15篇
  1993年   2篇
  1992年   6篇
  1991年   9篇
  1990年   5篇
  1988年   2篇
  1987年   1篇
  1986年   1篇
  1985年   3篇
  1984年   4篇
  1983年   2篇
  1982年   1篇
  1981年   2篇
  1980年   1篇
  1979年   1篇
  1978年   1篇
  1976年   1篇
排序方式: 共有4466条查询结果,搜索用时 15 毫秒
1.
Oblivious polynomial evaluation (OPE) is a two-party protocol that allows a receiver, R to learn an evaluation f(α), of a sender, S's polynomial f(x), whilst keeping both α and f(x) private. This protocol has attracted a lot of attention recently, as it has wide ranging applications in the field of cryptography. In this article we review some of these applications and, additionally, take an in-depth look at the special case of information theoretic OPE. Specifically, we provide a current and critical review of the existing information theoretic OPE protocols in the literature. We divide these protocols into two distinct cases (three-party and distributed OPE) allowing for the easy distinction and classification of future information theoretic OPE protocols. In addition to this work, we also develop several modifications and extensions to existing schemes, resulting in increased security, flexibility and efficiency. Lastly, we also identify a security flaw in a previously published OPE scheme.  相似文献   
2.
魏爽  江荣旺 《软件》2021,(1):29-31,58
本文介绍了无证书签名的基本工作原理,介绍并分析了Hashimoto等人提出的一种无证书签名方案,对该方案进行了Ⅰ类型攻击,证明了该方案是不安全的,不能抵御超Ⅰ类型对手的攻击,对该方案提出了改进措施。  相似文献   
3.
In this paper, we first re-examine the previous protocol of controlled quantum secure direct communication of Zhang et al.’s scheme, which was found insecure under two kinds of attacks, fake entangled particles attack and disentanglement attack. Then, by changing the party of the preparation of cluster states and using unitary operations, we present an improved protocol which can avoid these two kinds of attacks. Moreover, the protocol is proposed using the three-qubit partially entangled set of states. It is more efficient by only using three particles rather than four or even more to transmit one bit secret information. Given our using state is much easier to prepare for multiqubit states and our protocol needs less measurement resource, it makes this protocol more convenient from an applied point of view.  相似文献   
4.
Autonomous systems are rapidly becoming an integrated part of the modern life. Safe and secure navigation and control of these systems present significant challenges in the presence of uncertainties, physical failures, and cyber attacks. In this paper, we formulate a navigation and control problem for autonomous systems using a multilevel control structure, in which the high‐level reference commands are limited by a saturation function, whereas the low‐level controller tracks the reference by compensating for disturbances and uncertainties. For this purpose, we consider a class of nested, uncertain, multiple‐input–multiple‐output systems subject to reference command saturation, possibly with nonminimum phase zeros. A multirate output‐feedback adaptive controller is developed as the low‐level controller. The sampled‐data (SD) design of this controller facilitates the direct implementation on digital computers, where the input/output signals are available at discrete time instances with different sampling rates. In addition, stealthy zero‐dynamics attacks become detectable by considering a multirate SD formulation. Robust stability and performance of the overall closed‐loop system with command saturation and multirate adaptive control are analyzed. Simulation scenarios for navigation and control of a fixed‐wing drone under failures/attacks are provided to validate the theoretical findings.  相似文献   
5.
6.
为进一步分析含柔性直流输电(MMC-HVDC)的交直流混合输电系统的故障特征,基于交直流混合输电系统和模块化多电平换流器(MMC)的拓扑结构,推导了MMC的数学模型,研究了直流系统双极短路的故障机理和故障特征,针对含MMC-HVDC的交直流混合输电系统的双极短路故障,设计了限流电路及闭锁换流站与交流断路器跳闸相结合的故障保护方案。以厦门市柔性直流输电系统为例,在PSCAD/EMTDC中搭建了交直流混合系统,并对保护方案进行了仿真验证。结果表明,提出的保护策略能有效地降低故障电流,提高系统稳定性。  相似文献   
7.
智能感知技术是数字化的关键技术之一,是能源互联网的基础技术。在当前数字化进程深入推动能源革命的背景下,智能感知技术已成为能源互联网建设与发展的数字引擎。文章总结了能源互联网框架下智能感知技术的战略背景、业务需求及重要意义,通过分析当前存在的问题,详细阐述了智能感知技术理论及发展趋势,梳理智能感知核心技术框架,提出系统性技术标准体系,并给出了能源互联网“源-网-荷-储”智能感知应用布局,最后结合我国能源互联网发展现状,对智能感知建设路径与发展方向进行了探讨与展望。  相似文献   
8.
量子时域鬼成像利用光子对的时间-频率关联性实现了50km光纤链路上的图像传送,有望应用于量子通信的协议中。然而,现有方案的成像质量较差,成像速度较慢,因此其应用性在一定程度上受到了限制。文章对已有成像方案进行了较大的改进,利用可编程滤波器数字设定待成像信息,进而实现了二维图像信息的自动化实时传送。实验结果证明,改进方案的成像质量和速度均有显著改善,有利于推动量子关联成像在量子通信领域的应用。  相似文献   
9.
10.
云计算是分布式计算技术的一种,其最基本的概念是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。云计算中的数据泄漏已经成为云计算的巨大威胁,据不完全统计数据,仅在2019年1年,大约有超40亿条信息被泄露。这些信息涵盖科技、医疗、政府、金融、教育、制造等十几个领域数百个行业,数据泄露已经成为云计算中数据安全的巨大威胁。主要提出了一种多级加密算法,能更好地保护云计算中的数据,并能以极小的成本在云计算中得到应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号