首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   526篇
  免费   69篇
  国内免费   61篇
电工技术   15篇
综合类   95篇
化学工业   17篇
金属工艺   3篇
机械仪表   19篇
建筑科学   122篇
矿业工程   5篇
能源动力   7篇
轻工业   4篇
水利工程   22篇
石油天然气   13篇
武器工业   3篇
无线电   66篇
一般工业技术   74篇
冶金工业   16篇
原子能技术   1篇
自动化技术   174篇
  2024年   1篇
  2023年   5篇
  2022年   4篇
  2021年   10篇
  2020年   9篇
  2019年   13篇
  2018年   6篇
  2017年   19篇
  2016年   23篇
  2015年   19篇
  2014年   38篇
  2013年   36篇
  2012年   54篇
  2011年   40篇
  2010年   34篇
  2009年   31篇
  2008年   43篇
  2007年   48篇
  2006年   33篇
  2005年   35篇
  2004年   29篇
  2003年   17篇
  2002年   18篇
  2001年   18篇
  2000年   13篇
  1999年   11篇
  1998年   11篇
  1997年   8篇
  1996年   7篇
  1995年   4篇
  1994年   1篇
  1992年   5篇
  1991年   2篇
  1990年   1篇
  1988年   3篇
  1987年   1篇
  1986年   2篇
  1985年   2篇
  1963年   1篇
  1958年   1篇
排序方式: 共有656条查询结果,搜索用时 1 毫秒
131.
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一。目前安全协议只能达到"启发式"安全,协议的安全假设也不够理想。针对这一问题,提出了基于计算性假设(CDH)的三方认证密钥协商协议,并运用陷门测试定理形式化地证明该协议在eCK模型下是安全的,更好地支持了敌手的询问。  相似文献   
132.
汪海萍  赵晶晶 《计算机科学》2016,43(2):175-178, 198
在密文策略的属性基加密方案中,用户的私钥与属性集合关联,密文与访问策略关联,当且仅当用户私钥中所包含的属性满足嵌入在密文中的访问策略时,用户方能成功解密该密文。在现有方案的解密过程中,访问策略连同密文被发送给解密者,这意味着加密者的隐私被泄露。为解决该问题,提出了具有隐藏访问策略的密文策略属性基加密方案,以保护加密者的隐私;并基于DBDH假设,证明了该方案在标准模型中是选择明文安全的。  相似文献   
133.
大多数基于身份的加密方案(Identity-based Encryption,IBE)不具备接收者匿名性.提出了一个匿名IBE方案,方案基于判定性双线性DH假设(Decisional Bilinear Diffie-Hellman,DBDH),对于选择明文攻击(Chosen Plaintext Attack,CPA)是安全的.最后,给出了方案正确性证明、匿名性分析以及安全性证明.方案的优势是加密过程不需要对运算、接收者匿名等.与Gentry的方案相比,本方案所基于的困难性问题更常见,弥补了DBDH假设下匿名IBE的空缺.  相似文献   
134.
LaM acchia等提出了扩展的Canetti-K raw czyk(eCK)安全模型,该模型涵盖了认证密钥协商协议的所有安全特性.鉴于目前大多数基于身份的认证密钥协商协议在eCK模型中是不安全的,利用椭圆曲线加法群构造了一个eCK模型中安全的基于身份认证密钥协商协议.和其它的协议相比,新协议的计算复杂度和通信复杂度较低.新协议提供强安全性,它的安全性证明依赖于随机预言假设和GBDH假设.  相似文献   
135.
根据叠加原理,推导了温克勒地基上四边自由矩形薄板角点的影响面.文中还对级数解的收敛速度、基础参数及板长对解的影响等进行了讨论.  相似文献   
136.
利用Copula的理论提出了基于Copula贝叶斯分类算法,克服了一般的朴素贝叶斯分类器要求属性独立性假设的不足,进一步扩展了朴素贝叶斯分类器,实验结果表明,基于Copula贝叶斯算法取得了较好的分类效果。  相似文献   
137.
大港探区古潜山的勘探历经多年,从沧县隆起、埕宁隆起到盆地内部,已钻遇奥陶系古潜山井51口,少数井见油气显示,但未取得勘探的实质性突破。受地下地质条件影响的同时,钻井工艺技术的落后也是其影响因素之一。为此本文从地质—钻井工艺相结合出发,探讨欠平衡钻井技术在大港古潜山勘探中所发挥的重要作用。  相似文献   
138.
为减少新产品开发中的设计错误,针对技术不确定性假设,综合运用样品技术、实践经验、试验方法、CAD技术、CAE技术,提出了6种设计验证方法.这些方法包括:基于粗略/精确样品的设计验证、基于经验的设计验证、基于实验的设计验证、基于CAD的设计验证、基于加工仿真的设计验证以及基于集成仿真的设计验证.通过注塑制品开发实例,表明这些设计验证方法可应用于新产品开发的概念提出、设计工程、原型测试及试生产阶段.  相似文献   
139.
冰-冻破坏是寒区冬季输水渠道结构破坏的主要原因,而目前尚缺乏准确的分析方法和评价准则。本文从冰盖生消过程中结冰初期、流冰期和封冻期3个阶段衬砌结构冰冻破坏机理出发,考虑在冰-结构-冻土协同作用下,基于弹性地基梁Winkler理论推导了衬砌结构的挠曲线微分方程,分别建立了3个阶段衬砌结构的冰冻破坏力学模型,并结合相应荷载组合和边界条件对模型求解获得了衬砌结构的挠度、内力和应力的解析表达。应用该模型对南水北调京石段某输水渠道进行冰冻破坏分析计算,结果表明:结冰初期、流冰期和封冻期3个阶段衬砌结构的法向冻胀位移最大值分别为10.62、13.89和5.05 cm,对应3个阶段衬砌结构的截面最大拉应力分别为3.63、 4.11和2.05 MPa,且破坏位置均在冻结区坡板的中下部,与现场监测渠道冰冻破坏分布规律吻合。据此,建议寒区冬季输水渠道控制运用中应尽量缩短结冰初期、流冰期时间,延长第3阶段稳定封冻期时间,同时应合理控制地下水位和冰盖厚度。研究结果可为寒区冬季输水渠道抗冰冻设计提供理论依据和分析方法。  相似文献   
140.
基于强RSA假设,利用双线性映射的性质,提出了一种具有前向安全特性的秘密共享-多重签名方案,并对方案的安全性进行了分析。该方案中个体签名和群签名具有前向安全的性质,只有所有参与者合作才能产生有效的群签名,验证者可验证个体签名和群签名的合法性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号