首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9923篇
  免费   1359篇
  国内免费   1010篇
电工技术   546篇
技术理论   2篇
综合类   1110篇
化学工业   380篇
金属工艺   479篇
机械仪表   993篇
建筑科学   996篇
矿业工程   532篇
能源动力   200篇
轻工业   406篇
水利工程   340篇
石油天然气   269篇
武器工业   90篇
无线电   1752篇
一般工业技术   409篇
冶金工业   273篇
原子能技术   30篇
自动化技术   3485篇
  2024年   50篇
  2023年   168篇
  2022年   320篇
  2021年   312篇
  2020年   395篇
  2019年   273篇
  2018年   228篇
  2017年   305篇
  2016年   342篇
  2015年   424篇
  2014年   825篇
  2013年   656篇
  2012年   919篇
  2011年   910篇
  2010年   735篇
  2009年   692篇
  2008年   667篇
  2007年   769篇
  2006年   688篇
  2005年   571篇
  2004年   484篇
  2003年   322篇
  2002年   289篇
  2001年   221篇
  2000年   187篇
  1999年   122篇
  1998年   100篇
  1997年   73篇
  1996年   56篇
  1995年   37篇
  1994年   26篇
  1993年   32篇
  1992年   20篇
  1991年   13篇
  1990年   15篇
  1989年   9篇
  1988年   7篇
  1985年   4篇
  1984年   5篇
  1983年   2篇
  1982年   3篇
  1981年   2篇
  1980年   4篇
  1979年   2篇
  1976年   1篇
  1975年   1篇
  1966年   1篇
  1964年   2篇
  1963年   1篇
  1956年   2篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
21.
无双线性对的无证书两方密钥协商方案*   总被引:3,自引:1,他引:2  
近几年来,有许多无证书密钥协商方案相继被提出,它们都需要双线性对运算,而且它们中大部分不能抵抗密钥泄露伪装攻击和临时私钥泄露产生的攻击。2009年,Lippold等人提出一个可证安全无证书密钥协商协议,但该协议需要较大计算量。为了解决上述问题,给出了一个新的无双线性对运算无证书两方密钥协商方案,并分析了它的安全属性,只要每方至少有一个未泄露的秘密,那么新方案就是安全的。因此,即使密钥生成中心知道双方的临时私钥,新方案也是安全的。与Lippold等人的协议相比,新方案降低了计算复杂度。  相似文献   
22.
一个新的基于口令的密钥协商协议   总被引:1,自引:0,他引:1  
以不经意多项式计算作为核心组件,提出了一个基于口令的密钥协商协议PSKA-I,该协议能够抵抗字典攻击但只能工作于认证模型。为解决协议PSKA-I这一缺陷,根据BCK安全模型设计了消息传输认证器,将协议PSKA-I转换为非认证模型中的安全协议PSKA-Ⅱ。上述协议口令的安全性由不经意多项式计算予以保证。与GL协议相比,该协议的通信及计算复杂度明显降低。  相似文献   
23.
基于Blowfish和MD5的混合加密方案*   总被引:7,自引:0,他引:7  
针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表明,混合加密方案具有更高的安全性、更快的速度。  相似文献   
24.
给出了可信性测度空间上复模糊变量定义及一些性质;给出了复模糊变量的经验风险泛函、期望风险泛函以及经验风险最小化原则严格一致收敛的定义。在此基础上给出并证明了基于复模糊变量的学习理论的关键定理,为系统建立可信性空间上的复统计学习理论奠定了理论基础。  相似文献   
25.
李德勇 《煤化工》2003,31(5):42-44
从理论到实践阐述了以具有价格优势的 Na OH替代 Na2 CO3做碱源 ,解决 A / O法运行成本高的问题。  相似文献   
26.
In this paper, we propose a new hard problem, called bilateral inhomogeneous small integer solution (Bi-ISIS), which can be seen as an extension of the small integer solution problem on lattices. The main idea is that, instead of choosing a rectangle matrix, we choose a square matrix with small rank to generate Bi-ISIS problem without affecting the hardness of the underlying SIS problem. Based on this new problem, we present two new hardness problems: computational Bi-ISIS and decisional problems. As a direct application of these problems, we construct a new lattice-based key exchange (KE) protocol, which is analogous to the classic Diffie- Hellman KE protocol. We prove the security of this protocol and show that it provides better security in case of worst-case hardness of lattice problems, relatively efficient implementations, and great simplicity.  相似文献   
27.
针对公共场所的监控视频中烟头目标较小并且吸烟产生的烟雾易发散,仅依靠目标检测算法检测烟头或者烟雾来判定吸烟行为存在较大难度的问题,考虑到利用骨骼关键点来进行姿态估计的算法越来越成熟,提出一种利用人体骨骼关键点和吸烟行为之间的关系来进行吸烟行为检测的算法。该算法首先利用AlphaPose和RetinaFace分别检测出人体骨骼关键点和脸部关键点信息,根据手腕到两嘴角中点和手腕到同侧眼睛的距离之比,提出一种计算人体的吸烟动作比例(SAR)是否属于吸烟动作黄金比例(GRSA)的方法以区分吸烟与非吸烟行为;再利用YOLOv4检测视频中是否存在烟头;最后结合GRSA判定和YOLOv4的结果来确定视频中存在吸烟行为的可能性高低,作出是否有吸烟行为的判定。经过笔者录制的数据集测试,结果表明所提算法可以准确检测到吸烟行为,准确率达到92%。  相似文献   
28.
读者决策采购作为一种全新的基于读者需求的资源建设模式,目前国内还没有高校图书馆实施。介绍了读者决策采购面临的问题,提出PDA要在我国高校图书馆成功实施,需制定严格的标准、选择合适书商并及时进行跟踪与评价。  相似文献   
29.
张丽  余镇危  张扬 《计算机应用研究》2008,25(12):3732-3734
密钥管理是解决移动Ad hoc网络中安全通信问题的重要环节。在分析网络特点的基础上,提出了一种基于DiffieHellman协议的动态混合密钥管理策略(DHKM)。通过网络分簇,将多个簇首节点一起作为权威机构执行管理功能,采用DiffieHellman交换,并利用成员过滤函数维护密钥,适应网络拓扑的动态变化。结果表明,DHKM保证了密钥的完整性和机密性,并有效减少了密钥更新对网络性能的影响。  相似文献   
30.
Big data processing is becoming a standout part of data center computation. However, latest research has indicated that big data workloads cannot make full use of modern memory systems. We find that th...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号