首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10289篇
  免费   1262篇
  国内免费   1550篇
电工技术   386篇
技术理论   2篇
综合类   932篇
化学工业   127篇
金属工艺   133篇
机械仪表   828篇
建筑科学   660篇
矿业工程   51篇
能源动力   63篇
轻工业   154篇
水利工程   76篇
石油天然气   105篇
武器工业   91篇
无线电   1746篇
一般工业技术   390篇
冶金工业   58篇
原子能技术   19篇
自动化技术   7280篇
  2024年   62篇
  2023年   211篇
  2022年   250篇
  2021年   259篇
  2020年   247篇
  2019年   243篇
  2018年   175篇
  2017年   229篇
  2016年   275篇
  2015年   385篇
  2014年   644篇
  2013年   616篇
  2012年   689篇
  2011年   779篇
  2010年   824篇
  2009年   890篇
  2008年   1258篇
  2007年   1158篇
  2006年   878篇
  2005年   913篇
  2004年   734篇
  2003年   405篇
  2002年   266篇
  2001年   181篇
  2000年   155篇
  1999年   155篇
  1998年   70篇
  1997年   57篇
  1996年   25篇
  1995年   15篇
  1994年   12篇
  1993年   17篇
  1992年   8篇
  1991年   5篇
  1990年   3篇
  1989年   4篇
  1988年   3篇
  1985年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
周彦萍  马艳东 《微机发展》2014,(2):145-148,152
在访问控制中,传统公钥加密由于其需要对接收群体的每个成员用其公钥加密,再分发,因此需要获取接收群体中每个成员的身份。但是,在分布式应用中,却难以一次获取接收群体的规模与成员身份。如果列举用户身份,则会损害用户隐私。基于密文策略的属性加密体制(CP—ABE),由于其广播式的、授权人通过满足某些条件就能确定的特点,避免了由于必须获取这些信息而引出的数据安全问题。于是,文中给出了一种基于CP—ABE的混合加密访问控制系统的设计与实现方案。通过实际项目的成功应用,证明了该方案的可行性与优越性。  相似文献   
102.
针对移动互联网环境下位置服务的隐私保护问题,基于双线性对性质和k-匿名的思想,提出了一个高服务质量的隐私增强方案。通过终端在欧几里得距离环形区域内均匀生成2k个虚假位置,利用位置熵、位置分散度和地图背景信息从中筛选出k-1个虚假位置,进而达到更优的k-匿名效果。通过安全性分析,本方案不仅满足隐私性、匿名性、不可伪造性等安全特性,而且能够抗查询服务追踪攻击;仿真实验表明,本方案虚假位置节点选取具有更优的均匀度,同时在假节点生成和选取效率也有所提高。  相似文献   
103.
目前的基于属性可搜索加密方案(ATT-PEKS),虽然解决了关键词密文只能被唯一用户搜索的限制,实现了加密数据的多用户共享,但是却没有隐藏访问策略,访问策略一旦被不好奇且不可信赖的服务器攻击者获取到,可能会造成机密信息的泄露。所以,为了解决此问题,提出了完全隐藏策略的基于属性可搜索加密方案,并给出了具体的算法构造,使得方案不仅具有多用户数据共享的优势,还实现了访问策略的完全隐藏。并对此方案进行了安全性以及性能分析,证明了方案具有在属性集合模型下的抗攻击性安全,还能保证索引和关键词明文的机密性。在性能方面使用较少的运算量就可实现隐藏访问策略和加密数据共享两大功能。  相似文献   
104.
在快速发展的移动互联网时代,在情景智能感知技术中,用户的位置信息具有重要意义,本文在调研的基础上首先介绍了LBS(基于位置服务)的定义,行业现状,整体产业链和研究意义的基础上,设计实现了基于移动终端与Google Map的定位监控系统,为相关的情景判别中的定位监控实现奠定了基础。  相似文献   
105.
Proteus仿真软件是一种简单易学,直观方便的应用软件,可以完成电路原理的绘制、结果显示、电流流向等。《电工与电子技术》课程理论性强,而将课程按照基于工作过程的体系设计之后,借助于Proteus仿真技术完成每个学习情境中任务,大大提高学生的学习兴趣和学习效果。  相似文献   
106.
正1.对查询进行优化,要尽量避免全表扫描,首先应考虑在where及order by涉及的列上建立索引。2.应尽量避免在where子句中对字段进行null值判断,否则将导致引擎放弃使用索引而进行全表扫描,如:select id from t where num is null最好不要给数据库留NULL,尽可能的使用NOT NULL填充数据库。  相似文献   
107.
当前随着基于Android系统的移动终端设备的广泛应用,以及图像采集设备的普遍集成,使得Android系统的图像采集设备除了具有照相、摄像功能以外,正在扩展新的实用型功能。其中,利用Android系统中的图像采集设备,开发人脸识别系统,使移动终端设备多了一种加密的方式。从硬件角度无需成本投入,软件方面需要进行基于Android系统的人脸识别系统的开发。该系统可以设置在用户的开机环节,也可设置在关键数据加密的环节,系统自动识别用户脸部头像,以使设备中的信息处于安全状态。文章研究了一种基于Android系统的人脸识别系统的设计与开发。  相似文献   
108.
本课题组以某综合企业(主要有水泥厂、电厂、煤厂等)为对象,开发了一套管理信息系统,使地域上很分散的分厂和部门更紧密地联系起来,达到管理的实时性和统一性,极大地提高了管理效率。  相似文献   
109.
在时空数据中有一类表示用户在某一时间到达某一地点的数据——到达数据,到达数据可以是社交网站的签到数据、轨迹数据中的停留点及公共交通中乘客抵达的位置数据,这些数据的聚簇可以反映用户的聚集行为.基于到达数据,提出一类新的时空数据查询——时空异常聚簇发现.将到达数据进行周期性划分,通过时空聚类算法对一个时间段的数据进行聚类,比较不同时间段内聚簇的差异度,发现具有最大簇异常度的前k个簇.通过该查询发现的时空异常聚簇可以应用于城市安全管理、基于位置的服务和交通调度等方面.定义了异常簇查询模型,提出了针对任意形状聚簇的簇差异度度量,将异常簇查询转化为二分图最大匹配问题,对二分图构建与匹配进行了优化并提出了高效的查询算法.利用真实数据集进行了充分实验,验证了查询结果的实际意义,评估了所提出的各查询算法在不同参数设置下的查询效率.  相似文献   
110.
针对P2P网络中存在密钥泄露和大量数据加密传输困难的问题,采用密钥隔离机制和消息分组链接加密的方法,提出一种具有消息链接性的基于身份密钥隔离加密方案。在随机预言机模型下给出形式化证明,该方案在双线性Deffie-Hellman假设成立的条件下,满足适应性选择消息攻击不可区分性,且该方案具有非限定时间周期以及随机存取密钥更新的性质。性能分析结果表明,该方案的密文长度仅为基本密钥隔离加密方案的一半,适用于P2P网络中传输大量的加密数据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号