首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9833篇
  免费   1315篇
  国内免费   1051篇
电工技术   569篇
技术理论   2篇
综合类   1182篇
化学工业   329篇
金属工艺   181篇
机械仪表   437篇
建筑科学   1036篇
矿业工程   494篇
能源动力   181篇
轻工业   434篇
水利工程   328篇
石油天然气   228篇
武器工业   82篇
无线电   1729篇
一般工业技术   378篇
冶金工业   833篇
原子能技术   37篇
自动化技术   3739篇
  2024年   41篇
  2023年   138篇
  2022年   293篇
  2021年   285篇
  2020年   365篇
  2019年   265篇
  2018年   223篇
  2017年   267篇
  2016年   301篇
  2015年   383篇
  2014年   757篇
  2013年   621篇
  2012年   858篇
  2011年   888篇
  2010年   756篇
  2009年   726篇
  2008年   696篇
  2007年   797篇
  2006年   704篇
  2005年   594篇
  2004年   524篇
  2003年   373篇
  2002年   332篇
  2001年   254篇
  2000年   159篇
  1999年   110篇
  1998年   89篇
  1997年   73篇
  1996年   50篇
  1995年   34篇
  1994年   22篇
  1993年   25篇
  1992年   13篇
  1991年   13篇
  1990年   17篇
  1989年   15篇
  1988年   9篇
  1985年   10篇
  1984年   6篇
  1979年   5篇
  1966年   9篇
  1964年   5篇
  1963年   12篇
  1962年   4篇
  1961年   4篇
  1960年   4篇
  1959年   6篇
  1957年   6篇
  1956年   5篇
  1955年   13篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
For decades, the marketing guidelines of enterprise software providers have focused on those managers who are likely to be more innovative in adopting new information systems. The current study argues that this approach demands improvements for two reasons: (1) this tactic may be biased, since past studies have only examined the single trait of innovativeness and its impact on an individual adoption intention and (2) the organisational implementation intention might be more important than the individual adoption intention, but the former has been largely ignored in the existing literature. Based on the case of business intelligence (BI) systems and data from 62 senior managers, this study is a pioneer in that it empirically reveals that managers’ individual adoption intention is distinct from their organisational implementation intention. Further, while managers’ innovativeness may be a significant determinant of their individual adoption intention towards BI systems, the issue of whether managers actually implement BI systems in their organisations is dominated by their involvement characteristics. Fruitful suggestions are proposed for practitioners and scholars.  相似文献   
32.
袁晶  王炜  杨建  刘煜  张茂军 《计算机工程》2014,(12):282-286
针对道路监控视频中特定车辆图像序列的关键帧提取问题,在运动对象检测的基础上,提出一种关键帧提取方法。将积分通道特征和面积特征作为图像特征描述子,结合Ada Boost训练分类器,实现道路监控视频车辆序列图像中关键帧的提取。通过运动对象前景检测技术获得出现在监控区域的运动车辆最小外接矩形图像序列,选择满足监控分析需求(车牌清晰度高,能判断车型)的若干帧作为正样本,其他不满足监控分析需求的作为负样本,提取样本图像的面积特征和积分通道特征,利用Ada Boost方法训练得到一个分类器,使用Ada Boost分类器对测试样本进行分类,根据打分规则提取关键帧。实验结果表明,该方法能提取运动车辆从进入到离开监控区域的序列图像帧中最清晰的图像,实现道路车辆监控视频分析数据的有效压缩。  相似文献   
33.
无线传感器网络中一次性数字签名算法设计   总被引:1,自引:0,他引:1  
一次性数字签名算法是构造密码协议的基础算法,可用于认证无线传感器网络(WSN)中传输数据的真实性和完整性。针对WSN的应用需求,给出一种高效的一次性数字签名算法。与现有一次性签名算法相比,该算法生成签名简单快捷,只需执行一次模指数乘法运算;签名长度短,只需传输一个群元素;适用范围广,能根据待签名消息的长度自动适配对应的公钥参数,该特性非常适合WSN中数据传输量较小的应用;同时该算法还能在标准模型下得到形式化的安全证明,其抗伪造攻击安全性可归约为双线性映射群中计算的Diffie-Hellman数学难题。  相似文献   
34.
为提高无线传感器网络存储资源的利用率,同时增强网络的安全性和连通率,提出一种双矩阵密钥预分配管理方案。该方案在Blom密钥分配方案基础上,采用双矩阵对节点逐次进行密钥分配,并在节点对密钥建立后,采用双矩阵信息删除方案减少矩阵信息。分析表明:该方案具有高效率、高连接、低储存成本等特性。  相似文献   
35.
随着社会的进步和生产力的发展,新型技术都得到了突飞猛进的发展,在这个信息化时代,人与人之间的联系显得尤为重要,网络的产生于发展大大提高了沟通的效率,为人们提够了极大的便利.但与此同时,网络安全风险问题也越来越成为人们关注的焦点,因为他之间关系到人们的切身利益.基于网络安全风险的科学技术研究能够为普通用户及企业提供更可靠的安全保障,减少由于风险带来的损失.  相似文献   
36.
如今的世界已经是一个信息化和数字化交织的庞大体系,人们对数据安全和保密的重要性认识不断提高,为确保数据的安全多种加密技术被广泛使用。然而数据的非法复制,解密和盗版问题日益严重,数据加密技术依旧是很重要的环节,本文仅对目前常用的加密算法加以比较研究提出较好的加密方法。  相似文献   
37.
无双线性对的无证书两方密钥协商方案*   总被引:3,自引:1,他引:2  
近几年来,有许多无证书密钥协商方案相继被提出,它们都需要双线性对运算,而且它们中大部分不能抵抗密钥泄露伪装攻击和临时私钥泄露产生的攻击。2009年,Lippold等人提出一个可证安全无证书密钥协商协议,但该协议需要较大计算量。为了解决上述问题,给出了一个新的无双线性对运算无证书两方密钥协商方案,并分析了它的安全属性,只要每方至少有一个未泄露的秘密,那么新方案就是安全的。因此,即使密钥生成中心知道双方的临时私钥,新方案也是安全的。与Lippold等人的协议相比,新方案降低了计算复杂度。  相似文献   
38.
一个新的基于口令的密钥协商协议   总被引:1,自引:0,他引:1  
以不经意多项式计算作为核心组件,提出了一个基于口令的密钥协商协议PSKA-I,该协议能够抵抗字典攻击但只能工作于认证模型。为解决协议PSKA-I这一缺陷,根据BCK安全模型设计了消息传输认证器,将协议PSKA-I转换为非认证模型中的安全协议PSKA-Ⅱ。上述协议口令的安全性由不经意多项式计算予以保证。与GL协议相比,该协议的通信及计算复杂度明显降低。  相似文献   
39.
基于Blowfish和MD5的混合加密方案*   总被引:7,自引:0,他引:7  
针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表明,混合加密方案具有更高的安全性、更快的速度。  相似文献   
40.
给出了可信性测度空间上复模糊变量定义及一些性质;给出了复模糊变量的经验风险泛函、期望风险泛函以及经验风险最小化原则严格一致收敛的定义。在此基础上给出并证明了基于复模糊变量的学习理论的关键定理,为系统建立可信性空间上的复统计学习理论奠定了理论基础。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号