首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5829篇
  免费   263篇
  国内免费   209篇
电工技术   416篇
综合类   415篇
化学工业   761篇
金属工艺   220篇
机械仪表   284篇
建筑科学   467篇
矿业工程   376篇
能源动力   149篇
轻工业   510篇
水利工程   306篇
石油天然气   302篇
武器工业   34篇
无线电   720篇
一般工业技术   313篇
冶金工业   243篇
原子能技术   48篇
自动化技术   737篇
  2024年   29篇
  2023年   100篇
  2022年   118篇
  2021年   125篇
  2020年   95篇
  2019年   110篇
  2018年   115篇
  2017年   72篇
  2016年   106篇
  2015年   105篇
  2014年   182篇
  2013年   194篇
  2012年   205篇
  2011年   268篇
  2010年   286篇
  2009年   291篇
  2008年   256篇
  2007年   256篇
  2006年   236篇
  2005年   232篇
  2004年   255篇
  2003年   225篇
  2002年   184篇
  2001年   185篇
  2000年   206篇
  1999年   216篇
  1998年   181篇
  1997年   181篇
  1996年   171篇
  1995年   148篇
  1994年   127篇
  1993年   103篇
  1992年   107篇
  1991年   109篇
  1990年   94篇
  1989年   87篇
  1988年   31篇
  1987年   47篇
  1986年   31篇
  1985年   33篇
  1984年   35篇
  1983年   36篇
  1982年   20篇
  1981年   45篇
  1980年   20篇
  1979年   13篇
  1978年   6篇
  1976年   6篇
  1959年   3篇
  1952年   2篇
排序方式: 共有6301条查询结果,搜索用时 9 毫秒
41.
自移动代理提出以来,安全性问题一直是制约其广泛应用的一个最主要的因素。作为分布式C/S计算模式的延伸,目前备受关注的多移动代理协作为提高整个移动代理系统安全性提供了一个新的思路。该文通过分析基于拉格朗日插值的密钥分割和多重签名方案应用于多移动代理系统中出现的问题,给出了一个改进的、更有实际应用价值的算法。最后,给出了一个基于此算法的电子交易的案例。  相似文献   
42.
针对边缘服务器的安全问题,提出了一种集成了服务器协作信誉以及设备用户反馈的信任评估算法来提高边缘计算上下文的安全性.交互过程中,使用了一种基于客观信息熵理论的融合算法来聚合服务器间的协作信誉,同时采用了部分同态加密算法来防止交互过程中用户数据的泄露.交互结束后,选择高可信的设备节点计算反馈信任,克服了传统机制的恶意反馈...  相似文献   
43.
MAC序列码雷达信号设计   总被引:1,自引:0,他引:1  
该文对采用MAC序列码设计雷达信号的理论及方法作了系统研究.理论分析及实例仿真表明: MAC序列是具有理想相关特性和抗遮挡能力的二元序列,可以设计出具有无模糊测距、测速性能良好并且易于工程实现的低截获概率雷达信号.  相似文献   
44.
基于JavaCard的移动代理安全模型研究   总被引:3,自引:0,他引:3  
欲阻止恶意主机攻击移动代理,代理中的代码信息和数据信息必须被隐藏起来。同时,还要使它们对于执行环境来说是可访问和可执行的。现有措施大都采用软件方法(如密码技术),但并不足以解决恶意主机问题。一个完全不同的方法就是使用可信赖的且可抵御攻击的JavaCard来保护移动代理。本文讨论用JavaCard保护移动代理的机理,同时给出我们所设计的一个JavaCard的安全模型。  相似文献   
45.
网格计算及其应用   总被引:9,自引:0,他引:9  
网络计算给互联网带来了新的活力,它是一种新型的分布计算技术,致力于解决复杂度很高的新应用问题,文中简述了网格计算的定义、体系结构、关键问题、当前几个有代表性的网格系统以及网格应用实例,并分析了风格计算发展趋势。  相似文献   
46.
基于SIP的宽带实时多媒体通信研究与实现   总被引:3,自引:0,他引:3  
介绍了会晤创建协议(SIP),提出了基于SIP的应用系统——SRMCS,针对该实时多媒体通信系统,分析了其音频模块的实现和背景噪音的处理、视频模块的实现和视频的流畅播放,并就实时多媒体通信系统的关键问题——视、音频同步给出了可行的解决方案,最后还探讨了本系统中信令流和媒体流的传输方式。  相似文献   
47.
传感器网络为减少冗余数据的传输耗能。降低延迟,需要在路由过程中采用数据聚合技术。文中采用定向传输方式,在消息路由机制基础上提出了一种基于蚁群算法的数据聚合路由算法。该算法主要思想在于将节点能耗、传输距离与聚合收益3方面作为启发因子,通过一组称为“蚂蚁”的人工代理寻找到达汇聚节点的最优路径。该算法利用蚁群算法的正反馈效应来达到数据汇集的目的,不需要网络节点维护全局信息,因此是一种实现数据聚合在能量与时延上折中的分布式路由算法。理论分析和仿真结果说明了新算法的有效性。  相似文献   
48.
廖辉传  赵海霞 《红外与激光工程》2022,51(8):20210725-1-20210725-6
提出基于分类器决策融合的红外图像目标识别问题。采用稀疏表示分类(Sparse representation-based classification,SRC)和卷积神经网络(Convolutional neural network,CNN)作为基础分类器。对于测试样本,首先基于SRC进行分类,并根据输出的决策变量判断决策可靠性。当判定识别结果可靠时,则识别过程结束,输出目标类别。反之,根据SRC的结果遴选部分置信度较高的候选类别,并在下一阶段针对这一步类别采用CNN进行确认分类。此外,将CNN的输出结果与SRC进行线性加权融合处理,根据融合结果做出最后的目标类别决策。提出方法通过综合SRC和CNN两者分类器的优点,综合提升红外目标识别性能。同时,这种层次化的决策融合方式避免了对所有样本的两次分类过程,整体上能够保证识别算法的效率。实验采用五类日常生活中常见的车辆目标红外图像进行,分别设置了原始样本条件、噪声样本条件以及遮挡样本条件。通过与部分现有方法进行对比,结果反映了提出方法的有效性和可靠性。  相似文献   
49.
对指定测试者的基于身份可搜索加密(dIBEKS)方案进行了研究。指出Tseng等人所提dIBEKS方案并不是完全定义在基于身份密码系统架构上,而且方案不能满足dIBEKS密文不可区分性。首次提出了基于身份密码系统下的指定测试者可搜索加密方案的定义和安全需求,并设计了一个高效的dIBEKS新方案。证明了dIBEKS密文不可区分性是抵御离线关键字猜测攻击的充分条件,并证明了新方案在随机预言模型下满足适应性选择消息攻击的dIBEKS密文不可区分性、陷门不可区分性,从而可以有效抵御离线关键字猜测攻击。  相似文献   
50.
刘明大  夏传Yue 《光电子.激光》1995,6(4):193-199,215
本文综述了最近几年国内外聚合物发光二极管和激光器的研究进展状况和前景。对几种典型结构发光二极管和激光器做了简要介绍。并指出,这个领域虽然取得了很大成功,但仍有一些棘手的问题急待解决。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号