首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9165篇
  免费   1345篇
  国内免费   1055篇
电工技术   513篇
技术理论   2篇
综合类   1092篇
化学工业   304篇
金属工艺   173篇
机械仪表   403篇
建筑科学   1278篇
矿业工程   699篇
能源动力   148篇
轻工业   476篇
水利工程   381篇
石油天然气   356篇
武器工业   71篇
无线电   1647篇
一般工业技术   325篇
冶金工业   199篇
原子能技术   25篇
自动化技术   3473篇
  2024年   38篇
  2023年   142篇
  2022年   292篇
  2021年   281篇
  2020年   359篇
  2019年   260篇
  2018年   205篇
  2017年   257篇
  2016年   298篇
  2015年   382篇
  2014年   733篇
  2013年   603篇
  2012年   868篇
  2011年   837篇
  2010年   706篇
  2009年   679篇
  2008年   679篇
  2007年   745篇
  2006年   660篇
  2005年   557篇
  2004年   470篇
  2003年   316篇
  2002年   294篇
  2001年   197篇
  2000年   159篇
  1999年   118篇
  1998年   97篇
  1997年   81篇
  1996年   51篇
  1995年   38篇
  1994年   22篇
  1993年   33篇
  1992年   16篇
  1991年   9篇
  1990年   14篇
  1989年   12篇
  1988年   7篇
  1987年   5篇
  1986年   5篇
  1985年   5篇
  1984年   6篇
  1983年   3篇
  1982年   5篇
  1981年   3篇
  1980年   4篇
  1979年   6篇
  1966年   1篇
  1964年   2篇
  1963年   1篇
  1956年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
针对现有全同态加密方案仅能对用同一密钥加密的密文进行计算的局限性,在Brakerski等人构造的全同态加密方案基础上,结合密钥隐私(Key-private)代理重加密的思想,并利用私钥置换技术,把某用户的密文置换成其他用户的私钥可以解密的新密文,从而构造了密钥隐私的全同态代理重加密方案,该方案可以使拥有重加密密钥的代理者在不改变明文的情况下,把用委托方Alice的公钥加密后的密文转换为可以用受理方Bob的私钥解密,且代理者无法获知Alice和Bob的身份,同时,根据同态运算的性质,代理者可以对转换后的密文进行同态运算,即方案同时具有全同态的性质和代理重加密的性质。从而实现了对用不同密钥加密的密文进行任意计算。另外,假如用户不使用重加密的功能,本方案将自动退化为高效的全同态加密方案(BGV方案)。所以对于不同应用需求,本方案具有较为良好的适应性。最后,在标准模型下证明了方案的CPA安全性和代理重加密的密钥隐私性。  相似文献   
102.
为了提高RSA公钥算法在消息加密过程中的安全性,在深入分析传统RSA算法的基础上,对其进行一些改进性研究,提出了一种比传统RSA算法更加有效的方法优化其安全性。在将传统RSA改进为四素数RSA的基础上,再运用数学变换进行参数替换,消除了在公钥中对传输两个随机素数的乘积n的需要,引入了一个新的参数x代替原参数n。针对改进后的算法在运算效率方面的不足,采用中国剩余定理( Chinese remainder theorem,CRT)优化大数模幂运算。实验结果证实了改进算法的可行性,为通过公钥加密消息发送和接收提供了更安全的路径;同时,对改进算法与传统RSA 和四素数RSA算法的解密(签名)时间进行比较分析。实验结果表明改进后的算法对消息发送方和接收方之间签名效率也有一定程度的优化。  相似文献   
103.
蛋白质结构-功能关系研究是结构生物学领域的热点问题之一,具有重要的理论和实际应用价值.弹性网络模型(elastic network model,ENM)是获取蛋白质结构本身固有动力学性质,进而揭示其生物学功能的有效方法,在蛋白质结构-功能关系研究中得到了广泛应用.简要介绍了ENM的基本原理及其在蛋白质结构-功能关系中的应用,主要包括蛋白质功能性运动分析和关键位点识别等.  相似文献   
104.
现实世界中大量存在着的无尺度网络的抗蓄意攻击能力的不足,决定了从无尺度网络中选择关键节点的重要性。网络中节点的重要性程度可用将该节点从网络中删除前后,网络的连通性能的变化进行度量。文章提出了无尺度网络畅通度的概念,从3个不同的角度对无尺度网络的畅通度进行评价,构造出无尺度网络畅通度的综合度量公式,构建了无尺度网络的关键节点的选取模型,并利用分布估计算法对模型进行求解。仿真结果表明,利用分布估计算法得到的结果要好于直接选取度数最大的节点作为关键节点的方法。  相似文献   
105.
针对Hsueh和Chen的基于最大纠缠态两方量子密钥协商协议存在安全漏洞,即发送方可单方控制共享密钥的问题,通过增加接收方的幺正操作给出了一个改进方案.利用幺正操作来代替对发送方的安全检测,这从根本上满足了量子密钥协商中各参与者都贡献于共享密钥的生成和分配这一基本要求,从而使其抗发送方攻击的安全性依赖于基本物理原理而非检测光子技术.安全分析表明,该方案可有效抵抗外部攻击和参与者攻击.与另一改进方案相比,该方案以更小的代价解决了原协议的漏洞,提高了协议效率.  相似文献   
106.
A new method based on adaptive Hessian matrix threshold of finding key SRUF( speeded up robust features) features is proposed and is applied to an unmanned vehicle for its dynamic object recognition and guided navigation. First,the object recognition algorithm based on SURF feature matching for unmanned vehicle guided navigation is introduced. Then,the standard local invariant feature extraction algorithm SRUF is analyzed,the Hessian Metrix is especially discussed,and a method of adaptive Hessian threshold is proposed which is based on correct matching point pairs threshold feedback under a close loop frame. At last,different dynamic object recognition experiments under different weather light conditions are discussed. The experimental result shows that the key SURF feature abstract algorithm and the dynamic object recognition method can be used for unmanned vehicle systems.  相似文献   
107.
为了有效解决签密系统中撤销用户的问题,提出了具有撤销功能的基于身份的签密方案。方案将主密钥随机分布在初始密钥和更新密钥中,再随机生成签密密钥,从而不仅能有效撤销用户,而且能抵抗密钥泄露攻击。在标准模型下,证明了该方案基于DBDH问题假设,具有不可区分性;基于CDH问题假设,具有不可伪造性。同时,任何第三方在不访问明文的情况下,均可验证签密密文。  相似文献   
108.
强度折减法在边坡稳定性分析中的应用   总被引:3,自引:2,他引:1  
以一均质土坡为例,首先采用有限元整体强度折减法计算,在此基础上分别选取塑性剪切应变率大于2.0e-5和塑性区为局部强度折减法的折减范围,通过局部强度折减得到边坡滑裂带分布和稳定安全系数,分析不同折减范围下边坡稳定安全系数、特征点位移以及滑裂带的变化规律。比较天然状况和稳定渗流状态下局部强度折减和整体强度折减的计算结果。结果显示:两种方法得到的稳定安全系数基本一致,但折减范围的选择对计算结果影响很大,折减塑性剪切应变率大于2.0e-5的范围得到的稳定安全系数较小。  相似文献   
109.
根据4G建站模型,设计了一种针对重点区域进行杂交、变异的进化多目标算法.该算法能有效减少个体进行杂交和变异时编码的长度、降低复杂度,使处理4G建站模型的进化多目标算法性能大大提高;在杂交变异之后,再根据约束条件对非重点区域进行搜索,在非重点区域中,激活能够最大程度覆盖了未被覆盖的测试点的候选基站,以此类推,直到全部激活的基站的覆盖率满足模型覆盖率约束为止,既保证了生成的解均为有效解,又使得在激活尽可能少基站的情况下覆盖到尽可能多的测试点.最后用极大极小方法求解出了一组最优解集.模拟4G建站问题的计算机仿真表明该算法非常有效.  相似文献   
110.
通过分析目前我国汽车产业关键技术自主创新能力形成的影响因素,建立了自主创新能力评价指标体系,选取我国不同省份具有代表性的大型汽车企业,对实际所收集的数据进行因子分析,旨在把握我国汽车产业关键技术自主创新的现实状况,为我国汽车产业关键技术自主创新提供参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号