首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13566篇
  免费   1119篇
  国内免费   1157篇
电工技术   400篇
综合类   1061篇
化学工业   243篇
金属工艺   70篇
机械仪表   321篇
建筑科学   3017篇
矿业工程   217篇
能源动力   46篇
轻工业   393篇
水利工程   181篇
石油天然气   114篇
武器工业   63篇
无线电   2832篇
一般工业技术   412篇
冶金工业   128篇
原子能技术   26篇
自动化技术   6318篇
  2024年   142篇
  2023年   524篇
  2022年   608篇
  2021年   635篇
  2020年   451篇
  2019年   423篇
  2018年   211篇
  2017年   271篇
  2016年   331篇
  2015年   441篇
  2014年   857篇
  2013年   717篇
  2012年   948篇
  2011年   998篇
  2010年   928篇
  2009年   1135篇
  2008年   1162篇
  2007年   931篇
  2006年   823篇
  2005年   829篇
  2004年   608篇
  2003年   403篇
  2002年   332篇
  2001年   208篇
  2000年   198篇
  1999年   169篇
  1998年   118篇
  1997年   90篇
  1996年   71篇
  1995年   52篇
  1994年   37篇
  1993年   44篇
  1992年   32篇
  1991年   29篇
  1990年   26篇
  1989年   52篇
  1988年   3篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
  1981年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
2010年,中国认证认可协会要按照党中央、国务院对质检工作和认证认可工作的重要批示精神,紧紧围绕国家质检总局、国家认监委的统一部署和要求。在认真总结过去一年成绩的基础上,继续谋划好2010年的各项工作。  相似文献   
82.
针对网络环境下用户身份的鉴别问题,依据双线性加群上计算性Diffie-Hellman问题的困难性假设建立了一个随机语言模型,采用了无证书公钥密码体制私钥生成方法,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于身份(ID)的身份鉴别方案.新方案避免了基于公钥证书诸多方案的密钥吊销问题,也避免了基于身份的诸多方案所涉及的密钥托管问题,并释放了传统的基于身份的方案中私钥生成中心(PKG)无条件可信假设.在随机预言模型下对新方案进行了安全性证明.结果显示,即使PKG参与了主动并行攻击,多项式时间敌手冒充攻击成功方案的概率可以忽略.  相似文献   
83.
针对移动小波树数据流异常检测算法的不足,提出了一种改进的移动小波树异常检测方法,利用比率阈值去除颠簸数据的干扰,提高了检测精度;利用二分查找检测算法,提高了检测的效率;结合实时增量更新算法满足了数据流在线处理的要求;改进了阈值设定方法,可实现双边异常检测。用射线数据和电能质量扰动数据进行仿真实验,结果验证了方法的有效性。  相似文献   
84.
技术焦点     
更新到4.1 每年销售的蓝牙设备数量超过10亿.但是目前支持蓝牙4.1的设备仍然比较少:例如有最近发布的华为健身腕带TalkBand,另外许多最新的手机也将可能通过固件更新支持蓝牙4.1.如OnePlus智能手机。  相似文献   
85.
目前针对计算机安全防护系数低等问题,已经提出了有效的解决方案,可引入国家或计算机技术部门提出的接口规范、性能高的可信密码模块嵌入式安全模型。以计算机密钥管理为核心设计内容,在ETSM管理结构的基础之上,在ETSM中设置随机密钥、密钥管理功能、密钥安全防护系统及密码引擎等数据。构建了安全防护指数高、高效能、高质量的密钥管理结构,并出示了两种管理方案,即为外部密钥存储管理方案,另一种即为双端口密钥缓存管理。计算机PC主机在特定条件下与ETSM模块共同搭建了异构双处理系统;通过PCI接口,实现了ETSM和PC主机的通讯功能,同时完成了加密某一秘密文件或者是敏感文件的任务,同时将密钥进行备份,保存在已加密的存储器中,确保数据的安全指数,从某种程度上来看,充分满足了计算机的安全性、合理性和完整性。  相似文献   
86.
In this paper, we propose a new hard problem, called bilateral inhomogeneous small integer solution (Bi-ISIS), which can be seen as an extension of the small integer solution problem on lattices. The main idea is that, instead of choosing a rectangle matrix, we choose a square matrix with small rank to generate Bi-ISIS problem without affecting the hardness of the underlying SIS problem. Based on this new problem, we present two new hardness problems: computational Bi-ISIS and decisional problems. As a direct application of these problems, we construct a new lattice-based key exchange (KE) protocol, which is analogous to the classic Diffie- Hellman KE protocol. We prove the security of this protocol and show that it provides better security in case of worst-case hardness of lattice problems, relatively efficient implementations, and great simplicity.  相似文献   
87.
We note that some existing algorithms are based on the normalized least-mean square (NLMS) algorithm and aim to reduce the computational complexity of NLMS all inherited from the solution of the same optimization problem, but with different constraints. A new constraint is analyzed to substitute an extra searching technique in the set-membership partial-update NLMS algorithm (SM-PU-NLMS) which aims to get a variable number of updating coefficients for a further reduction of computational complexity. We get a closed form expression of the new constraint without extra searching technique to generate a novel set-membership variable-partial-update NLMS (SM-VPU-NLMS) algorithm. Note that tile SM-VPU-NLMS algorithm obtains a faster convergence and a smaller mean-squared error (MSE) than the existing SM-PU-NLMS. It is pointed out that the closed form expression can also be applied to the conventional variable-step-size partial-update NLMS (VSS-PU-NLMS) algorithm. The novel variable-step-size variable-partial-update NLMS (VSS-VPU-NLMS) algorithm is also verified to get a further computational complexity reduction. Simulation results verify that our analysis is reasonable and effective.  相似文献   
88.
当前网络中广泛使用的交互式密钥交换协议,如SSL协议和TLS协议,由于密钥建立过程的通信量较大,不适合物联网中传感器等资源有限的轻型网络设备使用,因此提出一种基于格的非交互式密钥交换协议.文章基于格理论的环上带误差学习困难性问题,使用Freire等人给出的非交互式密钥交换协议形式化定义和安全模型对协议的安全性进行分析,通过攻击者与挑战者之间的博弈证明了协议的安全性.该协议具有抗量子攻击安全性,能够有效地提升物联网的通信安全.  相似文献   
89.
针对配电网中配电终端数量多、分布广以及经常需要维护更新的问题,为提高现场程序更新的工作效率,设计实现了一种配电终端嵌入式程序更新的系统.本系统以配电终端Flash的扇区大小为单位进行读写,既减少了程序对Flash的操作次数,也避免了 一帧数据跨扇区存储的问题,使得整个程序更新过程有效减少了对Flash的读写操作,节省了时间.本文介绍了具体实现策略,并已在部门产品中得到了应用和验证.  相似文献   
90.
为了解决在恶劣环境、偏远地区等特殊场合的FPGA远程更新问题,提出了一种基于4G无线通信技术的FPGA远程更新系统设计方法。应用4G无线通信模块实现了更新控制器的通信组网,远程控制器通过4G网络与更新控制器建立通信连接,下发控制命令实现FPGA的远程更新。通过实际测试验证了新方法的可行性、正确性,有效弥补了传统更新方法布线复杂、效率低、距离短等不足,提高了设备维护效率、降低了维护成本,对工程应用具有重大意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号