首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1961篇
  免费   199篇
  国内免费   161篇
电工技术   51篇
技术理论   2篇
综合类   274篇
化学工业   29篇
机械仪表   29篇
建筑科学   170篇
矿业工程   5篇
能源动力   8篇
轻工业   62篇
水利工程   8篇
石油天然气   6篇
武器工业   5篇
无线电   266篇
一般工业技术   127篇
冶金工业   441篇
原子能技术   3篇
自动化技术   835篇
  2024年   4篇
  2023年   29篇
  2022年   44篇
  2021年   54篇
  2020年   62篇
  2019年   52篇
  2018年   39篇
  2017年   27篇
  2016年   71篇
  2015年   63篇
  2014年   121篇
  2013年   149篇
  2012年   140篇
  2011年   178篇
  2010年   174篇
  2009年   174篇
  2008年   178篇
  2007年   154篇
  2006年   120篇
  2005年   117篇
  2004年   79篇
  2003年   68篇
  2002年   47篇
  2001年   30篇
  2000年   24篇
  1999年   17篇
  1998年   12篇
  1997年   11篇
  1996年   9篇
  1995年   8篇
  1994年   9篇
  1993年   6篇
  1992年   6篇
  1991年   7篇
  1989年   3篇
  1988年   6篇
  1987年   4篇
  1983年   1篇
  1982年   4篇
  1981年   5篇
  1977年   1篇
  1974年   1篇
  1971年   1篇
  1969年   1篇
  1967年   1篇
  1966年   1篇
  1962年   1篇
  1961年   1篇
  1960年   1篇
  1959年   2篇
排序方式: 共有2321条查询结果,搜索用时 46 毫秒
961.
基于双起点十字搜索模型的自适应搜索算法   总被引:1,自引:1,他引:0       下载免费PDF全文
提出一种基于双起点十字搜索模型的自适应搜索算法。该算法采用大小十字搜索模型、八边形搜索模型和斜交叉十字搜索模型,根据不同情况,使用相应的搜索模型,同时采用中值预测及提前跳出策略,减少不必要的搜索。序列测试结果表明,与UMHexagonS算法相比,新算法在保持相当的峰值信噪比和比特率的情况下,运动估计时间平均节省了15.88%和15.94%。  相似文献   
962.
为解决基于部分盲签名的新型电子现金安全系统中用户获得的电子现金不具备盲性的安全漏洞问题,将基于改进的ELGAMAL签名的零知识身份认证与部分盲签名相结合,提出一个新的电子现金支付模型,该模型在必要时可通过可信第三方跟踪用户,从而避免电子现金的非法使用。安全性分析证明该模型具有较强的实用性和安全性。  相似文献   
963.
为了对电能表的位置进行准确的识别,提出了一种电表轮廓检测的新方法。采用机器视觉技术读取电表图像,然后对目标进行提取和识别,获取需要的电表信息。该方法利用液晶屏的识别,液晶屏外围矩形环和表肚区域的确定,实现了电表的识别与精确定位;采用OpenCV编程实现了电表轮廓提取的完整过程。  相似文献   
964.
本文在基于蓝牙协议体系,在蓝牙通用应用框架的基础上,研究了基于蓝牙的身份认证技术。论文主要讨论了目前蓝牙设备认证存在的问题,并在此基础上设计了蓝牙用户认证方法;该方法利用蓝牙链路加密进行身份信息的传输,以及使用改进的椭圆曲线加密算法进行数据密钥生成。  相似文献   
965.
信息通信能力的增长和发展促进了各式各样的电子消费服务、电子商务服务和电子政府服务。网络上的业务服务已经越来越多,这直接导致用户在网络上的电子身份账号剧增,随之而来的就是身份信息的安全问题,而身份管理(IDM)就是用来解决上述问题的,其对实体身份的管理提供了通用方案。本文介绍了身份管理的相关概念,身份管理的模型与现状。  相似文献   
966.
文章提出移动办公环境的不确定性与多变性,导致移动办公的安全问题较为突出,因此,必须对移动办公中的数据传输、交换以及处理进行强安全防护,以保障整个办公过程的安全性.此外,将组合公钥的思想应用于移动办公,具有安全高效的特点.  相似文献   
967.
为解决一般图形密码认证过程中的问题,分析了该认证过程的特点,在综合考虑了一般图形密码认证过程优缺点的基础上,提出了一种推理型图形密码的认证方法.该方法在传统图形密码的基础上融入了人类的逻辑推理能力,将抽象的推理认证规则与可视化相结合,根据推理认证规则推理出正确的认证几何多边形.最后,与一般的图形密码的实例进行了比较,比较结果表明,该系统具有更高的安全性.  相似文献   
968.
用系统功能语言学相关理论对典型企业外宣语篇—企业介绍语篇中的身份构建进行分析,对企业如何从概念功能、人际功能和语篇功能方面构建自身的自我身份、横向身份和纵向身份进行系统探讨,一方面丰富了有关语篇与身份的研究,另一方面也为企业语篇构写和解读提供了有益借鉴。  相似文献   
969.
针对Li等人基于智能卡的多服务器身份认证方案,分析指出了其中存在的安全性问题,提出了一个改进的双因素动态身份鉴别方案.该方案为用户提供了一种关于身份注册信息的自我更新机制,用户可以在不与远程服务器通信的状态下,动态更新身份标志、口令和秘密参数等相关信息.另外,自验证的时间戳技术的借鉴利用,不仅避免了时钟同步问题,而且节约了产生随机数的开销.该方案还实现了用户的动态登录和对用户登录操作的可追踪性.新方案不仅继承了Li方案计算量低、存储量小的优点,而且还提高了认证方案的安全性和实用性,可以适用于实际的网络环境和应用.  相似文献   
970.
Global software organization (GSOs) are a recent form of work settings where Information Technology (IT) professionals engage in information and communication technology (ICT) mediated software development work for businesses across the globe. Issues of self, identity, and gender are linked to particularities of GSOs as a work setting. Using an interpretative, ethnographic approach, empirical data from a case study in India was analyzed to understand how gender was expressed in GSOs and linked to the concepts of self and identity of IT workers. Data suggests that GSOs are a global work setting where local issues of gender reflect social arrangements in Indian society. These arrangements have implications for GSOs as a work setting, for software development work, as well as for the selves and identities of IT workers. © 2005 Wiley Periodicals, Inc.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号