首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1758篇
  免费   324篇
  国内免费   240篇
电工技术   46篇
综合类   270篇
化学工业   5篇
金属工艺   1篇
机械仪表   32篇
建筑科学   17篇
矿业工程   14篇
能源动力   15篇
轻工业   8篇
水利工程   24篇
石油天然气   78篇
武器工业   28篇
无线电   754篇
一般工业技术   44篇
冶金工业   5篇
原子能技术   1篇
自动化技术   980篇
  2024年   6篇
  2023年   41篇
  2022年   44篇
  2021年   47篇
  2020年   48篇
  2019年   52篇
  2018年   25篇
  2017年   45篇
  2016年   48篇
  2015年   62篇
  2014年   78篇
  2013年   95篇
  2012年   144篇
  2011年   149篇
  2010年   148篇
  2009年   158篇
  2008年   190篇
  2007年   187篇
  2006年   154篇
  2005年   147篇
  2004年   95篇
  2003年   85篇
  2002年   48篇
  2001年   45篇
  2000年   27篇
  1999年   34篇
  1998年   29篇
  1997年   17篇
  1996年   16篇
  1995年   14篇
  1994年   12篇
  1993年   5篇
  1992年   10篇
  1991年   5篇
  1990年   7篇
  1989年   2篇
  1987年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有2322条查询结果,搜索用时 15 毫秒
41.
检验门限协整模型中的线性协整   总被引:1,自引:0,他引:1  
考虑门限协整回归模型中线性的检验问题.在原假设为线性协整的条件下,构造TSupLM(supremumLagrange multiplier)统计量,并给出了极限分布.Monte Carlo实验研究了SupLM检验的有限样本性能,结果表明SupLM检验不受回归误差的序列相关性影响,也不受广义的自回归条件异方差GARCH(generalized autoregressiveconditional heteroskedastic)的影响.应用SupLM检验方法检测美国国库券收益率之间的关系,结果表明不同到期时间的国库券收益率之间存在门限协整关系.  相似文献   
42.
针对软门限对信号噪声的滤除方法,在分析小波变换消噪原理和方法的基础上,具体分析了阈值对小波变换消噪的影响.提出了改进阈值的阈值函数,给出更好的滤波结果.实验表明这种改进的算法有效地提高了增强效果.  相似文献   
43.
分析了Ad Hoc网络的特点及其对身份认证机制的安全需求,采用椭圆曲线和对称密钥两种认证体制并结合自证明公钥原理,提出了一种适用于Ad Hoc网络的混合认证机制.该机制中门限方案增强了系统的健壮性,基于自证明公钥的双向认证协议确保了交互节点身份的真实性,刷新认证协议保证了节点身份的持续可信,分布式自证明公钥撤销方案可将恶意节点快速从系统中分离出去.分析结果表明,该认证机制具有较高的安全性,同时对系统存储空间、网络通信量和计算开销的要求都很少,有着较高的效率.  相似文献   
44.
改进的子空间语音增强算法   总被引:1,自引:0,他引:1  
单通道子空间语音增强算法在加性噪声为白噪声的情况下,效果比较理想.加性噪声为有色噪声的情况下,通常用广义奇异值分解算法来进行处理.为了降低低信噪比情况下残留的音乐噪声,结合人耳的听觉掩蔽效应,提出了一种基于感官抑制的广义奇异值分解算法.实验结果显示,该算法能够明显地提高语音质量、可懂度和识别率,特别是在加性噪声是有色噪声的情况下实验结果明显优于其他的语音增强算法.  相似文献   
45.
可验证的多等级门限多秘密共享方案   总被引:1,自引:0,他引:1  
目前的多等级门限共享方案中,高等级用户的作用可以被若干个低等级用户联合取代,而多秘密门限共享方案中,所有秘密只能在同一级门限下共享。为克服这两个问题,利用Birkhoff插值法和离散对数的困难性,提出了一个可认证的多等级门限多秘密共享方案。该方案可以同时划分多个等级,而每级门限下可以共享多个秘密。每个参与者只需持有一个子秘密,方便管理与使用。  相似文献   
46.
在研究检验量统计特性的基础上,从理论上分析了恒虚警概率准则下门限及驻留时间对系统虚警概率和发现概率的影响,并提出了一种门限及驻留时间的设计方法.门限与虚警概率、搜索并行度及非相干累加次数有关,驻留时间与虚警概率、发现概率、搜索并行度及载噪比有关.仿真结果证明了该方法的正确性.  相似文献   
47.
基于双线性映射与多序列DHE假设,提出了一种基于模糊属性的广播签名算法。在基于模糊属性的签名方案中,对消息签名的属性集S与验证此签名的属性集W必须满足条件|S∩W|≥t,t是门限值,在过去的签名方案中,t的值是预先设定不变的;而在文中提出的算法中,门限t值可以根据不同的需要而动态地设定。在计算量方面,设每组最多有m个用户,则验证签名所要计算的双线性对为m+1个,降低了对用户计算能力的要求。此外本算法可以实现固定大小的密钥及密文,这有利于提高安全传输的性能。  相似文献   
48.
基于ECC的无可信中心的(t,n)门限秘密共享方案   总被引:3,自引:1,他引:2       下载免费PDF全文
利用椭圆曲线离散对数问题(ECDLP),设计了一个无可信中心(SDC)的(t,n)门限秘密共享方案。系统的初始化、组成员的私钥、公钥的产生都不需要SDC的参与,利用各成员之间的秘密共享值,构造了秘密共享矩阵,结合Lagrange插值定理,实现了(t,n)门限秘密共享。分析表明,该方案具有较高的安全性和一定的实用价值。  相似文献   
49.
与传统网络比较,移动AdHoe网络具有拓扑结构不稳定、终端能源有限、有限带宽及自组织等特点,这使得AdHoe网络的安全问题成了一个极具挑战性的研究课题,而安全问题中认证是基础。文中提出一种基于分簇结构的移动AdHoe网络的认证协议,结合门限加密机制和分布式密钥管理方案,实现各级簇头及簇成员的分布式认证。有效防止了恶意节点对消息的截取、修改、伪造、监视和窃听等外部攻击和防范内部被攻破认证节点对分布式认证的干扰。  相似文献   
50.
分析讨论了水印算法的可靠性问题,首次将ROC曲线应用到水印算法的可靠性评价中,从而可以动态的、利用变化的门限分析各种水印算法的可靠性,弥补了传统测评方案中的不足,为公正、客观地评价水印算法的可靠性提供了有利依据.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号