首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16582篇
  免费   2252篇
  国内免费   863篇
电工技术   2674篇
技术理论   1篇
综合类   2121篇
化学工业   2085篇
金属工艺   271篇
机械仪表   864篇
建筑科学   540篇
矿业工程   229篇
能源动力   328篇
轻工业   666篇
水利工程   262篇
石油天然气   503篇
武器工业   143篇
无线电   2225篇
一般工业技术   1142篇
冶金工业   442篇
原子能技术   99篇
自动化技术   5102篇
  2025年   160篇
  2024年   421篇
  2023年   415篇
  2022年   508篇
  2021年   626篇
  2020年   683篇
  2019年   635篇
  2018年   601篇
  2017年   685篇
  2016年   742篇
  2015年   774篇
  2014年   979篇
  2013年   1049篇
  2012年   1297篇
  2011年   1224篇
  2010年   900篇
  2009年   903篇
  2008年   836篇
  2007年   887篇
  2006年   868篇
  2005年   672篇
  2004年   551篇
  2003年   548篇
  2002年   437篇
  2001年   332篇
  2000年   316篇
  1999年   244篇
  1998年   215篇
  1997年   165篇
  1996年   168篇
  1995年   129篇
  1994年   115篇
  1993年   86篇
  1992年   81篇
  1991年   66篇
  1990年   54篇
  1989年   54篇
  1988年   36篇
  1987年   27篇
  1986年   16篇
  1985年   29篇
  1984年   16篇
  1983年   19篇
  1982年   30篇
  1981年   14篇
  1979年   6篇
  1978年   5篇
  1977年   7篇
  1964年   10篇
  1963年   6篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
随着电子商务的发展,电子商务侵权案件屡屡发生,这些侵权因素不断制约着电子商务发展.侵权主体的多样性是导致电子商务侵权形式呈现出多样化的重要原因之一.如何有效地推动电子商务的发展,就需要分析电子商务下侵权主体侵权情形,从而采取有效的防御措施.本文以电子商务环境下消费者的权利保护为基准,分析电子商务侵权的几种典型情况,进而...  相似文献   
992.
设计了一种差动式测振传感器,建立了差动电容式加速度传感器的数学模型,并通过电容的推导计算对其进行了特性分析。对检测电路的结构进行了分析,给出了典型电路结构,推到了电路参数及性能;本设计具有电路结构简单,频率范围宽约0~500Hz,线性度小于1%,灵敏度高,输出稳定,测量误差小等优点;通过实验,各项性能指标满足设计要求。  相似文献   
993.
RFID得到了越来越广泛的关注和应用,但是其存在安全和隐私保护的问题值得重视和关注.在现有RFID安全认证协议的基础上,分析了3种典型的Hash函数认证协议的缺陷,提出了一种基于Hash函数的双向认证协议,较好地解决了RFID的安全隐患和高效低成本问题.该协议具有抗重放、抗分析、防伪造、防跟踪等特性,并且适用于大规模的...  相似文献   
994.
椭圆曲线数字签名算法(ECDSA)是区块链密码学技术中常见的数字签名之一,其在加密货币、密钥身份认证等方面已被广泛应用.然而当前的区块链ECDSA算法灵活性较低、匿名性较弱且分散性不高,性能相对高效的应用实例也十分有限.基于哈希证明系统,文章提出一种适用于区块链的两方椭圆曲线数字签名算法.通过给定签名算法的数理逻辑及其...  相似文献   
995.
The demand for cloud-based collaborative editing service is rising along with the tremendously increased popularity in cloud computing. In the cloud-based collaborative editing environment, the data are stored in the cloud and able to be accessed from everywhere through every compatible device with the Internet. The information is shared with every accredited user in a group. In other words, multiple authorized users of the group are able to work on the same document and edit the document collaboratively and synchronously online. Meanwhile, during the whole collaborative editing process, the encryption technique is eventually applied to protect and secure the data. The encryption for the collaborative editing, however, could require much time to operate. To elevate the efficiency of the encryption, this study first analyzes the text editing in the collaborative service and presents a framework of the Red–Black tree, named as rbTree-Doc. The rbTree-Doc can reduce the amount of data to be encrypted. Although the trade-off for creating the Red–Black tree introduces extra cost, the experimental results of using rbTree-Doc in text editing operations, such as insertion and removal, show improved efficiency compared with other whole-document encryption strategy. Using rbTree-Doc, the efficiency is improved by 31.04% compared to that 3DES encryption is applied and by 23.94% compared to that AES encryption is applied.  相似文献   
996.
997.
提出一种新的微分算子用于边缘提取,基于泰勒展开分别计算图像水平和竖直方向的灰度差分,相比传统一阶或二阶微分算子,其梯度值结果更精确,弥补了传统算子微弱边缘提取少且与原图逼近度较差的缺陷。然后基于大津法思想对图像梯度幅值直方图计算分割阈值,从而得到一种新的能自适应提取边缘的微分算子。仿真结果表明,新算子不仅能够对不同图像自适应提取边缘,并且相比传统微分算子,它能提取更多微弱边缘,尤其对灰度对比度较低的图像。同时对曲线部分具有较好的逼近效果,适用于人脸等线条细节比较丰富的图像。将新算子应用到Canny算子中能获取更精确的结果。  相似文献   
998.
随着互联网用户的剧增,网络安全成为困扰中国互联网健康发展的重要问题之一。与此同时,日趋严重的网络泄密问题已逐渐成为与黑客入侵、病毒袭击、垃圾邮件、流氓插件并行的第五大网络安全隐患.从法律角度来看,网路泄密实质上是对网络隐私权的侵犯,笔者通过对网路隐私权的分析,从现行法律制度与未来法律制度来解读网络泄密。  相似文献   
999.
PRINCE算法是J.Borghoff等在2012年亚密会上提出的一个轻量级分组密码算法,它模仿AES并采用α-反射结构设计,具有加解密相似的特点.2014年,设计者发起了针对PRINCE实际攻击的公开挑战,使得该算法的安全性成为研究的热点.目前对PRINCE攻击的最长轮数是10轮,其中P.Derbez等利用中间相遇技术攻击的数据和时间复杂度的乘积D×T=2125,A.Canteaut等利用多重差分技术攻击的复杂度D×T=2118.5,并且两种方法的时间复杂度都超过了257.本文将A.Canteaut等给出的多重差分技术稍作改变,通过考虑输入差分为固定值,输出差分为选定的集合,给出了目前轮数最长的7轮PRINCE区分器,并应用该区分器对8轮PRINCE进行了密钥恢复攻击.本文的7轮PRINCE差分区分器的概率为2-56.89,8轮PRINCE的密钥恢复攻击所需的数据复杂度为261.89个选择明文,时间复杂度为219.68次8轮加密,存储复杂度为215.21个16比特计数器.相比目前已知的8轮PRINCE密钥恢复攻击的结果,包括将A.Canteaut等给出的10轮攻击方案减少到8轮,本文给出的攻击方案的时间复杂度和D×T复杂度都是最低的.  相似文献   
1000.
针对用户使用第三方应用提供的服务时所带来的隐私泄露问题,提出一种基于属性基加密和区块链的个人隐私数据保护方案.方案利用区块链来保存个人隐私数据的哈希值和第三方应用的属性集,而真正的隐私信息利用属性基算法加密后保存在分布式哈希表中.本方案实现了个人数据的一对多的安全传输和数据的细粒度访问控制;针对用户在不同时期的需求动态变化的特点,提出了一种新的属性基加密方案,用户可以随时撤销第三方应用的访问权限,并且不需要可信第三方.对整个方案进行了仿真实验,验证了方案的可行性和实用性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号