首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5869篇
  免费   1286篇
  国内免费   842篇
电工技术   214篇
技术理论   1篇
综合类   882篇
化学工业   95篇
金属工艺   55篇
机械仪表   205篇
建筑科学   131篇
矿业工程   66篇
能源动力   29篇
轻工业   53篇
水利工程   23篇
石油天然气   65篇
武器工业   84篇
无线电   2106篇
一般工业技术   234篇
冶金工业   73篇
原子能技术   9篇
自动化技术   3672篇
  2024年   25篇
  2023年   68篇
  2022年   130篇
  2021年   120篇
  2020年   156篇
  2019年   133篇
  2018年   101篇
  2017年   200篇
  2016年   215篇
  2015年   251篇
  2014年   394篇
  2013年   388篇
  2012年   570篇
  2011年   627篇
  2010年   549篇
  2009年   553篇
  2008年   584篇
  2007年   688篇
  2006年   516篇
  2005年   432篇
  2004年   312篇
  2003年   262篇
  2002年   174篇
  2001年   137篇
  2000年   119篇
  1999年   73篇
  1998年   67篇
  1997年   37篇
  1996年   31篇
  1995年   23篇
  1994年   18篇
  1993年   10篇
  1992年   4篇
  1991年   7篇
  1990年   1篇
  1989年   3篇
  1988年   4篇
  1987年   3篇
  1986年   1篇
  1985年   2篇
  1983年   3篇
  1982年   1篇
  1980年   1篇
  1976年   1篇
  1973年   1篇
  1966年   1篇
  1965年   1篇
排序方式: 共有7997条查询结果,搜索用时 15 毫秒
11.
基于一次离散对数证明和Schnorr盲签名方案给出了一种新的公平电子货币来实现电子货币匿名的可控性。该方案不仅能够实现多重花费和多重存款的追踪,并且还能有效地实现货币追踪和用户追踪。  相似文献   
12.
电子交易系统中文本安全传输方案的研究   总被引:2,自引:0,他引:2  
为了提高电子交易系统中文本传输的可靠、快速、保密、安全性能,本文提出了一套基于SET协议、采用散列函数SHA计算消息摘要、将椭圆曲线公钥算法和AES私钥算法相结合,实现对电子文本加密、解密、签名及验证等功能的解决方案。文中阐述了从算法设计到方案实现的具体过程。  相似文献   
13.
防失败签字是一种十分安全的签字体制,即使攻击者得到签字密钥后也难以伪造签字。论文首先简要介绍了该签字方案的签字过程和验证过程,然后根据这些过程利用矩阵方程等对该签字体制进行理论分析并证明了该体制的安全性。最后得出结论:攻击者得到签字者密钥后成功伪造签字的可能仅为1/q。  相似文献   
14.
基于ElGamal的前向安全性数字签名方案   总被引:2,自引:0,他引:2  
前向安全思想是保护数字签名系统密钥安全的重要方法。利用可信中心和z次多项式,提出了一种具有前向安全性的新型ElGamal数字签名方案,其密钥更新算法简单,系统的计算量少。攻击者即使获得某个时期的密钥,也无法对其他时期的密钥构成威胁。  相似文献   
15.
基于统计的中文文本主题自动提取研究   总被引:5,自引:1,他引:5  
文本主题自动提取是一种很有实用价值的技术,它可以有效地浓缩整个web页面,解决无线网络终端由于显示屏太小而无法显示整个网页的难题。总结了目前有关文本主题提取方面的研究成果,设计了一个特征词加权函数,在此函数中考虑了词所跨的段落数因子,同时采用非线性函数描述词长因子和词所跨的段落数因子的作用,并将加权函数应用于主题自动提取。实现了一个中文主题自动提取系统原型,通过对文本集的测试验证了加权函数的有效性。  相似文献   
16.
分析了一个基于中国剩余定理的群签名方案,指出此方案并不安全:任何一个群成员或已被撤销的群成员都可以完全攻破此方案。针对该安全缺陷提出了一个改进的新方案。分析表明,该方案不仅可以在不改变其他群成员密钥的情况下有效地增加和撤销群成员,而且具有不可伪造性、防陷害攻击、抗联合攻击等性质。  相似文献   
17.
针对最近提出的两个无证书代理签名方案进行了安全性研究,指出其存在相同的安全性缺陷:无法抵抗无证书签名体制中类型II的敌手实施的假冒攻击,即恶意但被动的KGC可以假冒原始签名者将任何消息的代理签名权委托给代理签名者。同时也指出了另外一个缺陷,即代理签名者的代理签名密钥容易泄露。并分析了攻击成功的原因,给出了克服攻击的改进措施。  相似文献   
18.
Most existing two dimensional(2-D)angles of arrival(AOAs)estimation methods are based on the assumption that the signal sources are point sources.However,in mobile communications,local scattering in the vicinity of the mobile results in angular spreading as seen from a base station antenna array.In this paper,we consider the problem of estimating the 2-D AOAs of spatially distributed sources.First we perform blind estimation of the steering vectors by exploiting joint diagonalization,then the 2-D AOAs are obtained through two fast Fourier transforming of the estimated steering vectors.Simulations are carried out to illustrate the performance of the method.  相似文献   
19.
徐宁珊  王琛  任国强  黄永梅 《光电工程》2021,48(6):210040-1-210040-12
图像盲复原旨在无参考的情况下准确估计模糊核并恢复潜在的清晰图像。现有研究成果表明,利用全变分模型对高阶图像梯度先验约束进行描述可以有效抑制复原图像中产生的阶梯效应。本文在实验观察和研究的基础上,提出了采用稀疏先验约束模型对盲复原过程进行正则化的方法,以获得更佳的图像复原效果。该方法利用图像高阶梯度的稀疏性,通过与低阶梯度相结合来构造混合梯度正则项。同时,在正则项中引入基于图像熵的自适应因子,来调节迭代优化过程中两类梯度先验的比例,以此获得更好的收敛性。仿真与实验证明,与现有图像盲复原先进方法相比,本文方法具有更优越的图像复原性能。  相似文献   
20.
黄浦博  尉宇 《电信科学》2015,31(9):97-102
摘要:根据萤火虫算法的特点,针对萤火虫算法较早进入局部收敛的不足进行改进,引入了“挡板效应”的方法,扩大种群多样性,并提出了BGSO算法。在分析了非线性盲源分离模型的基础上,利用系统两次遍历萤火虫群,比较评价函数,获得最优解的方式。其有效性被仿真结果所证实。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号