首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7361篇
  免费   1568篇
  国内免费   1471篇
电工技术   475篇
技术理论   2篇
综合类   742篇
化学工业   204篇
金属工艺   86篇
机械仪表   471篇
建筑科学   198篇
矿业工程   188篇
能源动力   96篇
轻工业   100篇
水利工程   177篇
石油天然气   74篇
武器工业   104篇
无线电   2284篇
一般工业技术   303篇
冶金工业   69篇
原子能技术   15篇
自动化技术   4812篇
  2024年   37篇
  2023年   246篇
  2022年   475篇
  2021年   548篇
  2020年   632篇
  2019年   435篇
  2018年   432篇
  2017年   427篇
  2016年   489篇
  2015年   702篇
  2014年   1140篇
  2013年   861篇
  2012年   1045篇
  2011年   729篇
  2010年   385篇
  2009年   293篇
  2008年   238篇
  2007年   254篇
  2006年   227篇
  2005年   183篇
  2004年   157篇
  2003年   113篇
  2002年   96篇
  2001年   62篇
  2000年   48篇
  1999年   29篇
  1998年   25篇
  1997年   20篇
  1996年   21篇
  1995年   10篇
  1994年   8篇
  1993年   4篇
  1992年   4篇
  1991年   2篇
  1990年   4篇
  1989年   1篇
  1988年   4篇
  1987年   2篇
  1986年   1篇
  1985年   2篇
  1984年   4篇
  1983年   3篇
  1981年   1篇
  1979年   1篇
排序方式: 共有10000条查询结果,搜索用时 140 毫秒
1.
Oblivious polynomial evaluation (OPE) is a two-party protocol that allows a receiver, R to learn an evaluation f(α), of a sender, S's polynomial f(x), whilst keeping both α and f(x) private. This protocol has attracted a lot of attention recently, as it has wide ranging applications in the field of cryptography. In this article we review some of these applications and, additionally, take an in-depth look at the special case of information theoretic OPE. Specifically, we provide a current and critical review of the existing information theoretic OPE protocols in the literature. We divide these protocols into two distinct cases (three-party and distributed OPE) allowing for the easy distinction and classification of future information theoretic OPE protocols. In addition to this work, we also develop several modifications and extensions to existing schemes, resulting in increased security, flexibility and efficiency. Lastly, we also identify a security flaw in a previously published OPE scheme.  相似文献   
2.
针对现有基于视频监控的人流量统计方案成本高、算法复杂且不利于个人隐私保护的局限性,利用毫米波雷达体积小、成本低、分辨率高的特点,提出了一种基于双时间点检测的人流量监测方法。该方法先获取人体目标散射点位置和多普勒频移信息来构成点云数据,然后根据多普勒频移正负来判断人体的运动方向,并筛选具有高多普勒频移值的点云数据以降低干扰点对聚类结果的影响;在双时间点对特定区域内人员数量进行统计,并根据双时间点之间所获取的点云数据聚类结果对所统计人员数据进行修正。实验结果表明,该方法能够用匿名的方式以较高的正确率统计人员进出。  相似文献   
3.
为解决贵重物品与其内包装“契合度”不高的问题,提出基于纸浆纤维的贵重物品内包装塑造系统。系统通过三维扫描获取待包装物品的点云信息,经主控计算机进行数据处理,以下位机为执行中枢,辅之其他外部设备,利用纸浆纤维为贵重物品塑造“量身定制”的内包装,提升内包装契合度,增强保护效果,绿色环保,安全稳定。  相似文献   
4.
魏爽  江荣旺 《软件》2021,(1):29-31,58
本文介绍了无证书签名的基本工作原理,介绍并分析了Hashimoto等人提出的一种无证书签名方案,对该方案进行了Ⅰ类型攻击,证明了该方案是不安全的,不能抵御超Ⅰ类型对手的攻击,对该方案提出了改进措施。  相似文献   
5.
移动边缘云是公司“云+5G”双引擎战略的最佳契合点,边缘网络是发挥移动云“大云”产品和5G网络融合优势,实现云网统筹、构建运营商“连接+计算”核心能力的关键。运营商传统接入网存在云网割裂、分段入云和组网复杂等突出问题,难以适应边缘业务敏捷交付要求。本文通过深入分析边缘云业务特征和技术架构,对标业界主流云商建设实践,研究基于云网PoP网的边缘网络建设思路,创新性提出云网一体化规划设计和建设交付流程变革,基于云网POP统一网络和业务锚点,构建Overlay和Underlay融合双层加速网络架构,探索Spine-leaf化的新型城域接入网实现L3下沉和弹性扩容等方法,实现“云+网+应用”一体化敏捷交付的边缘网络能力。  相似文献   
6.
针对云计算应用于无线传感器网络(Wireless Sensor Network,WSN)时延敏感型业务时存在的高传输时延问题,提出了一种WSN低功耗低时延路径式协同计算方法。该方法基于一种云雾网络架构开展研究,该架构利用汇聚节点组成雾计算层;在数据传输过程中基于雾计算层的计算能力分步骤完成任务计算,降低任务处理时延;由于汇聚节点计算能力较弱,时延降低将导致能耗增加,WSN工作寿命减短,为此提出能耗约束下的任务映射策略,并利用离散二进制粒子群优化(Binary Particle Swarm Optimization,BPSO)算法解决能耗约束下的时延优化问题。仿真结果表明,在相同的能耗约束下,对比其他算法,基于BPSO算法得出的映射方案能有效降低业务处理时延,满足时延敏感型业务的需求。  相似文献   
7.
Ambient condition, especially the wind condition, is an important factor to determine the behavior of hydrogen diffusion during hydrogen release. However, only few studies aim at the quantitative study of the hydrogen diffusion in a wind-exist condition. And very little researches aiming at the variable wind condition have been done. In this paper, the hydrogen diffusion in different wind condition which including the constant wind velocity and the variable wind velocity is investigated numerically. When considering the variable wind velocity, the UDF (user defined function) is compiled. Characteristics of the FGC (flammable gas cloud) and the HMF (hydrogen mass fraction) are analyzed in different wind condition and comparisons are made with the no-wind condition. Results indicate that the constant wind velocity and the variable wind velocity have totally different effect for the determination of hydrogen diffusion. Comparisons between the constant wind velocity and the variable wind velocity indicate that the variable wind velocity may cause a more dangerous situation since there has a larger FGC volume. More importantly, the wind condition has a non-negligible effect when considering the HMF along the radial direction. As the wind velocity increases, the distribution of the HMF along the radial direction is not Gaussian anymore when the distance between the release hole and the observation line exceeds to a critical value. This work can be a supplement of the research on the hydrogen release and diffusion and a valuable reference for the researchers.  相似文献   
8.
The use of a secure and robust digital identification system that is capable of protecting privacy is an essential, reliable and user-friendly element for a strong cyber resilience strategy and is a source of new business opportunities and applications for banks, private sector with a return on their investment.The march towards Digital Identity is well underway therefore, focus should be on both adoption and adaption of the new structures and regulations. These are needed to govern the associated services and transactions as well as establishing laws that enforce penalties for violations.There is no doubt then that more and more entities and institutions would move to the cloud. Security challenges affecting the cloud may not be new but the mode of addressing them would be different. The authors develop a Data Colouring technique for securing data processed or stored on both cloud and non-cloud platforms. The technique combines Public Key Infrastructure (PKI), concatenated fingerprints and digital watermarking. Using this technique, data can be secured at creation or during storage and remains secure during processing.  相似文献   
9.
随着三网融合的大力推进以及双向互动业务的大力开展,运营商使用原有简单的EPG不足以支撑开展更多的增值业务,不能主动为用户推荐节目,不能为运营商带来新的收入机会。作为重要的创新能力支撑系统,介绍了江苏有线智能导航平台的设计与应用,为相关广电运营商提供一定的设计参考。  相似文献   
10.
为满足超高速撞击典型Whipple防护构型的损伤评估需求,利用图像处理技术对碎片云序列阴影图像进行深入研究。使用超高速序列激光阴影成像仪得到三组不同实验条件下碎片云发展过程的高清阴影图像,分别对每组最具代表性的2帧进行图像处理分析;根据碎片云图像特点以及碎片运动特性,提出了一种改进的碎片二次特征匹配算法,该方法包含碎片粗定位、特征定义及初匹配和精确匹配三步策略;通过运用改进的匹配算法,对选取的相邻两帧图片完成碎片高效匹配,并提取匹配碎片的运动参数,进而分析碎片的速度分布和飞行角度分布,获取二次碎片云相关运动特性;得到三组实验各自的轨迹模拟图。根据得到的轨迹分析结果分别对三组实验的后板损伤进行估计,并通过与防护构型的实际损伤结果进行比较,验证了该方法的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号