首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1976篇
  免费   201篇
  国内免费   160篇
电工技术   52篇
技术理论   2篇
综合类   274篇
化学工业   29篇
机械仪表   29篇
建筑科学   170篇
矿业工程   5篇
能源动力   8篇
轻工业   62篇
水利工程   8篇
石油天然气   6篇
武器工业   5篇
无线电   268篇
一般工业技术   128篇
冶金工业   441篇
原子能技术   3篇
自动化技术   847篇
  2024年   2篇
  2023年   29篇
  2022年   44篇
  2021年   54篇
  2020年   62篇
  2019年   52篇
  2018年   39篇
  2017年   27篇
  2016年   71篇
  2015年   63篇
  2014年   122篇
  2013年   151篇
  2012年   142篇
  2011年   179篇
  2010年   176篇
  2009年   174篇
  2008年   179篇
  2007年   154篇
  2006年   122篇
  2005年   117篇
  2004年   80篇
  2003年   69篇
  2002年   47篇
  2001年   30篇
  2000年   24篇
  1999年   17篇
  1998年   12篇
  1997年   11篇
  1996年   9篇
  1995年   8篇
  1994年   10篇
  1993年   6篇
  1992年   6篇
  1991年   7篇
  1990年   2篇
  1989年   3篇
  1988年   6篇
  1987年   4篇
  1986年   2篇
  1984年   2篇
  1983年   2篇
  1982年   4篇
  1981年   5篇
  1969年   1篇
  1967年   1篇
  1966年   1篇
  1962年   1篇
  1961年   1篇
  1960年   1篇
  1959年   2篇
排序方式: 共有2337条查询结果,搜索用时 19 毫秒
41.
美国黑人女性戏剧文学的核心主题是对文化身份属性的阐释和对身份认同的探索。黑人女性剧作家的边缘化身份与特殊的生活境遇赋予了她们独特的黑人女性主义的书写方式。黑人女性剧作家在寻找与构建黑人女性文化身份,拆解黑人女性文学的被边缘化境遇和建立黑人女性戏剧文学与批评等方面起到了积极的作用。  相似文献   
42.
通过实例,介绍拉格朗日中值定理在求极限、证明不等式、证明恒等式及证明与区间端点函数值有关的等式中的应用.  相似文献   
43.
This study aims to add to the discussion about the applicability of the classical deindividuation theory and social identity model of deindividuation effects (SIDE) in explaining online behaviours. It explores the effect of anonymity in facilitating social influence of group identity in online game cheating. A nationally representative survey was conducted face to face. Results from the survey administered in Singapore confirm predictions derived from the SIDE and challenge the classical deindividuation theory. Specifically, it was concluded that the frequency of gaming with online strangers (anonymous gaming) significantly predicted the frequency of cheating in online games. The effect of anonymity on game cheating was found to be significantly mediated by the group identification with online gaming communities/groups. Gender differences were found. Male gamers cheated more frequently than female gamers. Female gamers are more likely to cheat as a consequence of group identification than male gamers. Implications and future research are discussed.  相似文献   
44.
In this paper, a new class of additive codes which is referred to as ?2 ?2[u]-additive codes is introduced. This is a generalization towards another direction of recently introduced ?2 ?4-additive codes [J. Borges, C. Fernández-Córdoba, J. Pujol, J. Rif´a, and M. Villanueva, ?2 ?4-linear codes: Generator matrices and duality, Designs Codes Cryptogr. 54(2) (2010), pp. 167–179]. ?2 ?4-additive codes have shown to provide a promising class of codes with their algebraic structure and applications such as steganography. The standard generator matrices are established and by introducing orthogonality the parity-check matrices are also obtained. A MacWilliams-type identity that relates the weight enumerator of a code with its dual is proved. Furthermore, a Gray map that maps these codes to binary codes is defined and some examples of optimal codes which are the binary Gray images of ?2 ?2[u]-additive codes are presented.  相似文献   
45.
一种新的RFID标签所有权转移协议   总被引:2,自引:0,他引:2  
毛雅佼  孙达志 《计算机工程》2015,(3):147-150,166
针对无线射频识别( RFID)技术标签在生命周期内安全转移其所有权的问题,提出一个不依赖可信第三方参与转移的、基于Hash函数的RFID标签所有权转移协议。采用挑战响应机制,使用Status标志位来标识标签当前所有权归属。其中新旧所有者分别与目标标签共享不同的密钥,并与其传递通信数据来认证参与转移实体的身份,从而认证新所有者获得目标标签的所有权。分析结果表明,该协议满足标签所有权转移的安全需求,目标标签在执行协议后为新所有者所有,实现了所有权的排他转移,在安全性和效率方面较已有RFID标签转移协议有较大提高。  相似文献   
46.
为解决集群系统中安全机制被旁路、破坏的问题,提出一种基于可信连接的集群TCB构建技术。利用图的方法给出集群TCB的定义,利用密码技术,结合可信计算思想,给出集群节点TCB间可信连接管道构建机制,基于可信连接管道,提出一种集群TCB的构建方法。验证结果表明,该技术是安全可信的,可用于企业大型应用、云计算应用等集群计算模式系统中,为这些系统的安全奠定坚实基础。  相似文献   
47.
为了预测无线城市接入中商圈的短时客流量,通过分析顾客购物行为模式,提出了一种基于停留时间和区间活跃度的身份识别方案,用于区分工作人员和顾客;采用二元线性回归方法对停留时间和活跃次数进行置信水平为95%的拟合,分析了不同拟合参数对预测的影响.实验结果表明:停留时间和活跃度用于区分身份信息合理有效,且在时间阈值为3小时,活跃度阈值为2次时,用小波神经网络预测效果最好.  相似文献   
48.
对六个签密方案进行了安全性分析,指出它们都存在保密性的安全问题,其中两个方案还存在不可伪造性的安全问题。对每一个安全问题都给出了具体的攻击方法,并使用加密部分绑定发送者、签名部分绑定接收者、验证等式不含明文信息和部分私钥生成时绑定公钥的方法对每一个方案给出了改进措施。对改进后的方案给出了随机预言机模型下的安全性证明。安全分析表明,改进方案是安全的。最后提出了设计签密方案时必须注意的几个问题。  相似文献   
49.
基于时间分割代理加密是一种典型的代理密码方案,可以将解密权委托给代理解密者,从而减轻原解密者的解密负担,具有广泛的应用前景,但研究成果相对较少。基于身份加密可直接将用户的身份标识作为公钥,简化了公钥证书的管理,近年来受到广泛关注,研究者提出很多方案。根据基于时间分割代理加密和基于身份加密在算法构成和安全模型两方面的区别与联系,提出一个基于时间分割代理加密的一般性构造方法,并证明其安全性。该方法可将任意一个安全的基于身份加密方案转换成安全的基于时间分割代理加密方案。通过该方法得到标准模型下安全的基于时间分割代理加密方案,大大丰富了基于时间分割代理加密方案的数量和类型。  相似文献   
50.
针对多用户多输入单输出(Multiple input single output, MISO)系统的用户选择与信道估计问题,引入基于用户分布式自选择的信道接入策略,设计一种新的结合该策略的时分双分复用(Time division duplex, TDD)模式数据传输帧结构。利用用户活跃模式自然稀疏性和信道冲激响应时延域稀疏性,将基站接收上行随机导频序列建模为块稀疏线性模型。基于凸松弛的l2/l1模型提出一种快速的块稀疏重构算法求解问题模型。算法首先对目标函数进行变量分裂,然后利用交替方向法对各变量进行交替更新,直至满足收敛条件。交替更新中,对于无法获得闭式解的信号变量项,采取块坐标下降法求解。计算机仿真表明,与块正交匹配追踪和块压缩采样匹配追踪比较,新算法能够在保持高重构精度的前提下获得更快的计算速度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号