首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3454篇
  免费   747篇
  国内免费   606篇
电工技术   67篇
综合类   463篇
化学工业   56篇
金属工艺   19篇
机械仪表   56篇
建筑科学   25篇
矿业工程   13篇
能源动力   9篇
轻工业   27篇
水利工程   4篇
石油天然气   22篇
武器工业   32篇
无线电   896篇
一般工业技术   63篇
冶金工业   6篇
原子能技术   4篇
自动化技术   3045篇
  2024年   14篇
  2023年   30篇
  2022年   79篇
  2021年   66篇
  2020年   73篇
  2019年   43篇
  2018年   46篇
  2017年   68篇
  2016年   93篇
  2015年   101篇
  2014年   181篇
  2013年   212篇
  2012年   312篇
  2011年   350篇
  2010年   296篇
  2009年   344篇
  2008年   388篇
  2007年   487篇
  2006年   364篇
  2005年   298篇
  2004年   216篇
  2003年   184篇
  2002年   129篇
  2001年   128篇
  2000年   106篇
  1999年   61篇
  1998年   43篇
  1997年   22篇
  1996年   20篇
  1995年   16篇
  1994年   10篇
  1993年   7篇
  1992年   4篇
  1991年   5篇
  1990年   1篇
  1989年   1篇
  1988年   2篇
  1986年   1篇
  1985年   2篇
  1983年   3篇
  1982年   1篇
排序方式: 共有4807条查询结果,搜索用时 171 毫秒
61.
主要研究利用小波变换和径向基神经网络进行签名图像的分类识别.它包括不同签名图像和相似签名图像的分类识别.所提出的方法包括小波域的图像特征提取和利用径向基神经网络的模式分类.采用小波的多分辨分析方法对签名图像进行时频分析特别有效.熵和能量相关特征的概念用于小波域.径向基神经网络具有快速的收敛速度和分类能力.实验仿真证实了...  相似文献   
62.
一种新的多重代理多重数字签名方案*   总被引:4,自引:1,他引:3  
基于离散对数问题,提出了一种新的多重代理多重签名方案,该方案指定了签名验证人,在门方案的基础上又完善了签名过程,最终签名由其中一位代理人给出,从而避免了门方案中不具有追踪性、可滥用签名权的漏洞,签名体现了签名者身份信息,进一步防止了伪造攻击,是一种相对安全的多种代理多重数字签名方案。  相似文献   
63.
为了实现对二值文本图像内容的全面保护,提出一种新的基于数字签名的二值图像认证算法。算法用数字签名实现对均匀块的认证,用归一化预处理实现对非均匀块的认证,通过两者联合认证来消除虚警。理论分析和实验结果表明,该算法仅需要附加极短的签名信息,就可以实现对二值文本图像内容的全面保护,在保证良好视觉效果的前提下,具有良好的窜改检测和窜改定位能力。  相似文献   
64.
可并行中文同主题词聚类新算法   总被引:1,自引:0,他引:1  
提出了一种高效的自动按照主题对中文词进行聚类的算法.该算法利用顿号(、)切分抽取语料库句子中的并列中文词,并以抽取出的中文词为节点构建一个共引用图; 然后对每个中文词节点产生若干个locality sensitive Hashing (LSH)签名组合; 最后将至少有1个相同LSH签名组合的任意2个中文词标记为同一个主题类.实验表明,该算法运算速度快,且易并行实现,在海量语料库的支持下,执行效率高,聚类效果较好.  相似文献   
65.
文章分析了传统物联网信息传输系统在感知层的信息传输的安全问题,应用MD5等算法在采集端点与信息采集节点之间以及信息采集节点与隔离保密节点之间增加身份认证和加密机制,实现感知节点的身份认证和信息加密,使物联网感知层的信息传输更加安全和可靠。  相似文献   
66.
刘法鑫 《计算机应用研究》2023,40(5):1318-1323+1329
由于工业物联网数据具备较强的私密性,数据是否能够安全存储成为工业物联网发展的关键问题。针对这一问题,提出一种基于联盟链的工业物联网数据存储模型。为保证数据存储的效率与安全,首先,在原有PBFT算法的基础上搭建节点状态信用评估模型同时增加投票机制;其次,结合节点状态在SM9数字签名算法中设置多密钥生成中心共同参与密钥生成。对模型的吞吐量、共识时延及通信开销进行实验分析,结果表明,该模型相较于传统模型在数据存储、安全性方面得到了进一步保障,降低了黑客攻击并防止数据泄露或被窜改,并在通信开销方面提升了40%。  相似文献   
67.
近年来,随着互联网的发展,出现了网上购物这种全新的购物方式。网上购物已经成为年轻人购物的主要方式。但网上的商品琳琅满目,如何挑选物美价廉的商品成为需要解决的问题,由此设计了一个基于Python爬虫的优惠券型导购系统。将淘宝、天猫、京东三大电商网站作为数据源,使用Python的requests、selenium等模块结合IP代理反反爬虫技术将商品信息与优惠券信息爬取下来,对信息进行数据清洗并存入mongo DB数据库中,由后台服务器程序整理数据,并在基于HTML5的安卓端APP展示出来供用户查看与选择。该系统简单高效,可以改善用户的购物体验,具有较高的实用价值。  相似文献   
68.
由于量子计算机的飞速发展,现代密码学面临着巨大的挑战。为了实现抗量子计算机攻击的加密,人们提出了许多新的加密方案,并对后量子密码学(Post-Quantum Cryptography,PQC)开展了标准化进程。Leighton-Micali签名(Leighton-Micali signature,LMS)是一种基于哈希的后量子签名方案,其私钥和公钥尺寸都较小,且安全性已被充分研究。LMS被互联网工程小组(Internet Engineering Task Force,IETF)选为PQC签名协议的标准方案,同时被美国国家标准技术局(National Institute of Standardsand Technology,NIST)选为一种PQC过渡方案。然而,密钥生成过程中的效率低下,成为了LMS实际应用中的瓶颈。在本文中,我们首次对LMS进行基于FPGA的硬件实现与加速。首先,在不损失安全性的基础上,我们将LMS中的主要哈希函数由SHA2替换为SHA3函数。其次,我们设计了一个软硬件协同系统,将核心的哈希运算用硬件进行实现,该系统在消耗较少资源的前提下,可完成LMS协议的所有过程:密钥生成、签名与验证。该系统为物联网(Internet of things,IoT)场景下资源受限的LMS应用提供了参考。接着,我们提出了一个高速的密钥生成架构来加速LMS。该架构中具有可配置性,支持LMS的所有参数集,内部的哈希模块根据使用场景进行设计与部署,且并行度经过精心设计,以使得架构同时达到低延迟和高硬件利用率。此外,设计中的控制逻辑被设计为在适应不同参数集的情况下保持一定程度的恒定功率,以抵御功率分析攻击。该架构使用Verilog实现,并在Xilinx Zynq UltraScale+MPSoC ZCU104 FPGA平台上实验。实验结果表明,与在Intel (R) Core (TM) i7-6850K 3.60GHz CPU上启用多线程的目前较优软件实现相比,本文中的设计在不同参数配置下可实现55x~2091x的加速;与最新的各平台LMS工作相比,本文中设计可实现超过17x的加速;与相近方案的FPGA工作相比,本文中设计可实现约70x的加速。  相似文献   
69.
针对线性模拟电路软故障诊断问题,提出了一种新的基于解析模型的方法。该方法利用硬故障电压值,构建电路的阻抗-电压方程,以便计算线性模拟电路软故障时系统输出电压,从而形成用于软故障诊断的故障特征向量。该文首先讨论了电路阻抗参数连续变化时,单软故障建模和模拟电路可测性分析的基本结论;其次以多故障中最常见的双故障为例,亦给出了由阻抗-电压方程确立的软故障电压建模;最后形成了相应的故障定位定值策略。在交流信号激励下的例子电路中进行建模与诊断分析,结果表明,提出的软故障建模与诊断策略运行有效,结果准确。  相似文献   
70.
为满足实际应用中对于安全高效代理盲签名的需要,基于双线性对映射提出了一个新的无证书代理盲签名方案。方案中对相关参数进行预先计算,并作为系统公开参数发布,签名生成过程无须进行双线性对的运算,与现有同类算法比较,具有更高的计算效率,在实际应用中更具优势。在随机预言机模型和双线性Diffie-Hellman困难性假设下,证明了本文方案在两类攻击者适应性选择消息攻击和身份选择攻击下是存在不可伪造的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号