首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2149篇
  免费   185篇
  国内免费   201篇
电工技术   19篇
技术理论   6篇
综合类   80篇
化学工业   362篇
金属工艺   123篇
机械仪表   48篇
建筑科学   79篇
矿业工程   32篇
能源动力   179篇
轻工业   202篇
水利工程   30篇
石油天然气   31篇
无线电   170篇
一般工业技术   303篇
冶金工业   32篇
原子能技术   6篇
自动化技术   833篇
  2024年   9篇
  2023年   88篇
  2022年   93篇
  2021年   123篇
  2020年   104篇
  2019年   89篇
  2018年   89篇
  2017年   127篇
  2016年   139篇
  2015年   143篇
  2014年   179篇
  2013年   157篇
  2012年   150篇
  2011年   164篇
  2010年   127篇
  2009年   136篇
  2008年   79篇
  2007年   114篇
  2006年   99篇
  2005年   53篇
  2004年   34篇
  2003年   28篇
  2002年   28篇
  2001年   39篇
  2000年   19篇
  1999年   23篇
  1998年   10篇
  1997年   7篇
  1996年   4篇
  1995年   7篇
  1994年   5篇
  1993年   5篇
  1992年   6篇
  1991年   2篇
  1990年   10篇
  1989年   4篇
  1988年   8篇
  1987年   16篇
  1986年   15篇
  1985年   3篇
排序方式: 共有2535条查询结果,搜索用时 46 毫秒
31.
We focus on practical Hierarchical Identity-Based Broadcast Encryption (HIBBE) with semantic security against adaptively chosen-ciphertext attacks (CCA2) in the standard model. We achieve this goal in two steps. First, we propose a new HIBBE scheme that is secure against chosen-plaintext attacks (CPA). Compared with the existing HIBBE scheme that is built from composite-order bilinear groups, our construction is based on prime-order bilinear groups. The much better efficiency of group operations in prime-order bilinear groups makes our proposed HIBBE scheme more practical. Then, we convert it into a CCA2-secure scheme at the cost of a one-time signature. Instead of extending one user hierarchy in the Canetti–Halevi–Katz approach from CPA-secure (\(l+1\))-Hierarchical Identity-Based Encryption [(\(l+1\))-HIBE] to CCA2-secure \(l\)-HIBE, our construction merely adds one on-the-fly dummy user in the basic scheme. We formally prove the security of these two schemes in the standard model. Comprehensive theoretical analyses and experimental results demonstrate that the proposed HIBBE schemes achieve desirable performance.  相似文献   
32.
针对有向图的局部扩展的重叠社区发现算法   总被引:1,自引:1,他引:0  
当前社区发现算法主要是针对无向图研究社区结构,但在实际复杂网络中,链接关系时常表现出非对称性或方向性,比如Twitter的用户关注关系,文献网络的引 用关系,网页之间的超链接关系等应用网络。因此,本文依据信息在复杂网络中的传播规律和流动方向性,提出了k-Path共社区邻近相似性概念及计算方法,用于衡量结点在同一社区的相似性程度,并给出了把有向图转换为带方向权值的无向图的方法。基于带权无向图提出了一种从局部扩展来探测社区的重叠社区发现算法(Local and wave-like extension algorithm of detecting overlapping community, LWS-OCD)。在真实数据集上的实验表明,共社区邻近相似性概念实现了有向到无向的合理转换,而且提高了社区结点的聚集效果,LWS-OCD算法能够有效地发现带权无向图中的重叠社区。  相似文献   
33.
34.
非结构化数据通常指相对于关系数据而言没有固定的显式结构的数据,比如视频、音频、图像、文档等非结构化数据。根据权威数据咨询机构或研究机构的预测报告显示,近 5~10年的数据量将呈指数级增长,而其中的非结构化数据占到当前数字信息总量的70%~85%。面对如此庞大的数据量和信息量,如何有效管理非结构化数据、获得有价值的信息或知识显得迫在眉睫。(非结构化) 数据管理可以简单化为3个目标,即:实现数据的“存得下、管得了、用的上”。本文将主要围绕前两个基本目标介绍目前的非结构化数据存储管理的研究情况。同时介绍中国人民大学非结构数据管理(Unstructured DataManagement,UDM)研究小组基于“自由表”数据模型和BUD(Bank of Unstructured Data)参考体系模型在这一个问题上所作的初步研究与探索工作,以及在原型平台myBUD中的若干存储管理技术。  相似文献   
35.
Professionals and end users of computers often experience being constantly surrounded by modern technology. One side effect of modern technology is termed technostress, which refers to the “negative impact on attitudes, thoughts, behaviors, or body physiology that is caused either directly or indirectly by technology” (Well and Rosen, 1997). Based on social cognitive theory, this study developed a conceptual model in which computer-related technostress was studied as consequences of computer self-efficacy and technology dependence. Results show that (a) employees with higher level of computer self-efficacy have lower level of computer-related technostress, (b) employees with higher level of technology dependence have higher level of computer-related technostress, and (c) employees under different individual situations may perceive different levels of technostress. Contributions of this research and implications for theory and managerial practice are also discussed.  相似文献   
36.
Term structure models describe the evolution of the yield curve through time, without considering the influence of risk, tax, etc. Recently, uncertain processes were initialized and applied to option pricing and currency model. Under the assumption of short interest rate following uncertain processes, this study investigates the term-structure equation. This equation is first derived for valuing zero-coupon bond. Finally, analytic solutions of the uncertain interest rate equation are given when the process of interest rate is assumed to be the uncertain counterparts of the Ho-Lee model and Vasicek model, respectively.  相似文献   
37.
中国取水许可制度和水资源费政策分析   总被引:1,自引:0,他引:1  
阐述了中国实行取水政策的必要性,认为具有命令控制手段特征的取水许可证和带有经济刺激手段色彩的水资源费政策适合我国目前国情;实施取水政策既有利于政府调控,也可激励用水户采取节水技术和措施。取水政策的有效性受取水目标设计、管理机制和技术与文化等因素的影响。借鉴环境政策分析框架,研究了中国取水政策的政策目标与实施机制,指出政策质量方面存在的问题,并针对这些问题给出相应建议:①制定清晰的取水目标;②加强中央对地方水资源管理的稽核机制;③完善流域综合管理机制;④建立信息监测与公开机制;⑤水资源费标准设置和地方水利部门的能力建设等。  相似文献   
38.
随着网络技术与电子商务的发展,网站页面设计也越来越受重视,优秀的网页虽然各有特色,但都遵守最基本的原则即保证页面的一致性。通过从页面结构、色彩、导航栏以及页面标准元素功能四个角度分析应如何设计网站页面,既保证页面之间的一致性,又使得读者不会因页面风格过于一致而产生视觉疲劳,并在此基础上提出了一个基本的保证页面一致性的设计方法。  相似文献   
39.
The exponential expansion of the Internet and the widespread popularity of the World Wide Web give a challenge to experts on reliable and secure system design, e.g., e-economy applications. New paradigms are on demand and mobile agent technology is one of the features. In this paper, we propose a fault-tolerance execution model by using of mobile agents, for the purpose of consistent and correct performance with a required function under stated conditions for a specified period of time. Failures are classified into two classes based on their intrinsic different effects on mobile agents. For each kind of failure, a specified handling method is adopted. The introduction of exceptional handling method allows performance improvements during mobile agents’ execution. The behaviors of mobile agents are statistically analyzed through several key parameters, including the migration time from node to node, the life expectancy of mobile agents, and the population distribution of mobile agents, to evaluate the performance of our model. The analytical results give new theoretical insights to the fault-tolerant execution of mobile agents and show that our model outperforms the existing fault-tolerant models. Our model provides an effective way to improve the reliability of computer systems.  相似文献   
40.
Deep Web数据集成中查询处理的研究与进展   总被引:2,自引:0,他引:2  
随着Web上在线数据库的大量涌现,Deep Web数据集成成为当前信息领域的一个研究热点,而查询处理是其中的一个重要的组成部分。由于Web数据库具有规模大、自治性、异构性以及动态性等特点,使得Deep Web数据集成中的查询处理比传统的分布环境下的查询处理更具挑战性。围绕Deep Web数据集成中查询处理的三个关键研究点:模式匹配、Web数据库的选择以及查询转换,综述了近年来国际上相关的、具代表性的研究成果,分析了这些方法的优缺点,总结并展望了未来的发展方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号