首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8930篇
  免费   1329篇
  国内免费   1068篇
电工技术   574篇
技术理论   2篇
综合类   1074篇
化学工业   280篇
金属工艺   175篇
机械仪表   420篇
建筑科学   931篇
矿业工程   469篇
能源动力   147篇
轻工业   370篇
水利工程   316篇
石油天然气   205篇
武器工业   73篇
无线电   1814篇
一般工业技术   340篇
冶金工业   184篇
原子能技术   26篇
自动化技术   3927篇
  2024年   47篇
  2023年   146篇
  2022年   280篇
  2021年   269篇
  2020年   358篇
  2019年   255篇
  2018年   219篇
  2017年   261篇
  2016年   312篇
  2015年   396篇
  2014年   761篇
  2013年   628篇
  2012年   873篇
  2011年   869篇
  2010年   698篇
  2009年   670篇
  2008年   653篇
  2007年   732篇
  2006年   609篇
  2005年   519篇
  2004年   447篇
  2003年   284篇
  2002年   260篇
  2001年   184篇
  2000年   145篇
  1999年   106篇
  1998年   82篇
  1997年   67篇
  1996年   48篇
  1995年   32篇
  1994年   14篇
  1993年   25篇
  1992年   12篇
  1991年   8篇
  1990年   12篇
  1989年   10篇
  1988年   6篇
  1985年   4篇
  1984年   4篇
  1983年   4篇
  1982年   3篇
  1981年   1篇
  1980年   3篇
  1979年   2篇
  1976年   1篇
  1975年   1篇
  1966年   1篇
  1964年   2篇
  1963年   1篇
  1956年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
无线传感器网络是由大量低能量、短寿命、不可靠的传感器结点组成的,延长网络寿命是一个主要的目标。良好的结点调度算法可以在保证网络性能的前提下,延长系统的寿命。据此提出了一种结点调度算法,通过关掉一些冗余的结点,降低整个系统的能量消耗,由此增加系统的寿命。该算法既保证了网络区域的覆盖范围,又维持了一些路径上的关键点,以便进行路由的时候不会中断。  相似文献   
992.
孙磊  葛临东 《计算机工程》2006,32(8):165-167
基于MANET网络按需组播路由协议ODMRP(On—Demand Multicast Routing Protocol)和可验证秘密共享机制提出了一种组密钥生成算法ODGKE(on-demand group key establishment),在路由发现的过程中同时生成组密钥,可以大大减少由于组密钥生成带来的网络开销和延迟。仿真结果证明ODGKE在组密钥生成成功率和延迟方面明显好于现有组密钥生成算法。  相似文献   
993.
办公自动化系统能够极大程度地改进知识共享,节省宝贵的资源并提高组织的效率.本文通过与以往设计方案的比较,分析了采用基于组件的多层分布式结构的优越性,讨论了在系统实现过程中所使用的关键技术和开发重点,并对系统各个模块的功能做了详细的设计.  相似文献   
994.
现代化的社会中,信息化和网络化已经是社会发展的必然方向,但随着广泛的应用网络技术的使用,人们越来越关注这些领域的安全性,所以在信息与通信安全领域存在着很大的发展前景.  相似文献   
995.
996.
Forward secrecy in an e-mail system means that compromising of the long-term secret keys of the mail users and mail servers does not affect the confidentiality of the e-mail messages. Previous forward-secure e-mail protocols used the certified public keys of the users using PKI (Public Key Infrastructure). In this paper, we propose a password-based authenticated e-mail protocol providing forward secrecy. The proposed protocol does not require certified public keys and is sufficiently efficient to be executed on resource-restricted mobile devices.  相似文献   
997.
Self-organizing group key agreement protocols without a centralized administrator are essential to secure group communication in dynamic peer systems. In this paper, we propose a generic construction of a one-round self-organizing group key agreement protocol based on the Chinese Remainder Theorem. In the proposed construction, all group members contribute their own public keys to negotiate a shared encryption public key, which corresponds to all different decryption keys. Using his/her own secret key, each group member is able to decrypt any ciphertext encrypted by the shared encryption key. Following the generic construction, we instantiate a one-round self-organizing group key agreement protocol using the efficient and computationally inexpensive public key cryptosystem NTRU. Both the public key and the message in this protocol are secure against the known lattice attacks. Furthermore, we also briefly describe another concrete scheme with our generic idea, based on the ElGamal public key cryptosystem.  相似文献   
998.
A structured-based neural network (NN) with backpropagation through structure (BPTS) algorithm is conducted for image classification in organizing a large image database, which is a challenging problem under investigation. Many factors can affect the results of image classification. One of the most important factors is the architecture of a NN, which consists of input layer, hidden layer and output layer. In this study, only the numbers of nodes in hidden layer (hidden nodes) of a NN are considered. Other factors are kept unchanged. Two groups of experiments including 2,940 images in each group are used for the analysis. The assessment of the effects for the first group is carried out with features described by image intensities, and, the second group uses features described by wavelet coefficients. Experimental results demonstrate that the effects of the numbers of hidden nodes on the reliability of classification are significant and non-linear. When the number of hidden nodes is 17, the classification rate on training set is up to 95%, and arrives at 90% on the testing set. The results indicate that 17 is an appropriate choice for the number of hidden nodes for the image classification when a structured-based NN with BPTS algorithm is applied.  相似文献   
999.
提出“多协作证书验证代理”MCCVA概念,可以集中担负验证任务;设计了统一的消息格式,屏蔽已有的验证方式中不同消息格式带来的不便,具有更好的扩充性;给出了多种消息的通信协作机制,具有一定的参考价值。  相似文献   
1000.
密钥管理技术是基本的安全技术之一,在无线网络中扮演重要的角色。无线网络中密钥管理技术的研究是近年来的热点。本文概述了无线网络中密钥管理技术,即无线传感器网络和无线自组网络中的密钥管理技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号