首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10956篇
  免费   1337篇
  国内免费   1631篇
工业技术   13924篇
  2024年   84篇
  2023年   267篇
  2022年   260篇
  2021年   285篇
  2020年   269篇
  2019年   262篇
  2018年   193篇
  2017年   234篇
  2016年   285篇
  2015年   393篇
  2014年   648篇
  2013年   648篇
  2012年   692篇
  2011年   771篇
  2010年   833篇
  2009年   892篇
  2008年   1290篇
  2007年   1527篇
  2006年   898篇
  2005年   922篇
  2004年   739篇
  2003年   416篇
  2002年   303篇
  2001年   183篇
  2000年   177篇
  1999年   180篇
  1998年   85篇
  1997年   67篇
  1996年   34篇
  1995年   21篇
  1994年   13篇
  1993年   15篇
  1992年   14篇
  1991年   8篇
  1990年   6篇
  1989年   7篇
  1988年   2篇
  1985年   1篇
排序方式: 共有10000条查询结果,搜索用时 109 毫秒
51.
文中给出了二维网络结构的计算机上求平面上一组不相交简单物体平行视图的算法,并分析了算法的正确性和时间复杂性。  相似文献   
52.
53.
故障预测作为基于状态维修实现的关键,可以有效支持维修管理者的决策。参照国际标准化组织对故障预测的定义,划分故障预测过程,提出预测方法性能评估至少存在的两种方式,在分类和比较现有预测方法的基础上,明确预测方法的适用范围和限制条件,为工程预测系统的构建提供参考。  相似文献   
54.
基于标识的加密机制的出现解决了公钥密码体制中证书管理的问题,但由于用户公钥完全公开且不易更改,IBE机制的密钥管理问题成为讨论焦点.具有等级结构的身份密码体制(HIBE)的提出,解决了单个私钥生成中心(PKG)无法满足大用户量应用环境的负担和安全保障问题.文章提出的HKM方案解决了HIBE的PKG层次图中存在多父节点用户的复杂层次关系,并通过引入通配符的IBE方案,提出了基于WIBE的等级结构密钥管理方案.  相似文献   
55.
在现有方案的基础上,通过分析超椭圆曲线双线性对和基于身份的特点,给出了一个改进的基于身份的一次性盲公钥方案。该方案由用户和可信中心共同完成用户密钥的生成,克服了密钥托管问题,避免了由可信中心进行密钥管理所产生的安全隐患。新构造的方案能够抵抗伪造性攻击,具有不可欺骗性,又保证了一次性盲公钥的独立性,是安全可靠的。而且方案中用户在通讯时可以使用不同的公钥,解决了Internet通信中的匿名认证问题,实现了用户隐私的有效保护。  相似文献   
56.
由于无线传感器网络节点的能量和计算能力有限,文中在 Gentry-IBE 的基础上,提出了一种基于身份的在线/离线加密算法.该算法针对传感器节点自身的特点,将加密过程分成两个阶段—离线阶段和在线阶段.离线阶段由外部设备进行大量复杂运算,而无需获得接收者身份和将要加密的消息,并将运算结果发送至各节点;在线阶段只需在节点内部进行简单运算就可对消息加密.因此该算法减少了传感器节点中的运算量和存储需求,并在标准模型下可证明是安全的,更加适用于无线传感器网络  相似文献   
57.
蔡楹  杨妹 《系统仿真技术》2012,8(3):209-213
为实现对个体的兴趣建模,提出基于进化计算的建模(Evolutionary Computation Based Modeling,ECBM)方法。该方法采用定性和定量相结合的方式对个体的兴趣系统进行建模,首先通过定性分析构建个体的兴趣模型框架,然后通过进化计算(Evolutionary Computation)方法对模型参数自动进化。实验结果表明,ECBM能够通过数据驱动模式优化模型参数,并利用更新信息进化模型,使其不断逼近真实系统。  相似文献   
58.
随着增强现实技术和基于位置服务(LBS)技术的发展,增强现实的应用也越来越广泛,LBS是增强现实的一个重要应用,用户位置隐私的泄漏是LBS用户的重要威胁,因此对用户位置隐私的管理就显得非常重要。论文首先分析用户位置隐私保护的重要性,接着介绍用户位置隐私泄露的类型,并分析和比较目前已有的用户位置隐私保护方法的优缺点,最后提出含有集中受信任的第三方模型的用户位置隐私保护方法,该方法优化了现有的用户位置隐私保护方法,可以有效地实现用户位置隐私的保护。  相似文献   
59.
越来越多的企业和组织选择通过广域、开放的互联网作为其协作平台,业务决策者往往需要即时汇聚并综合分析来自多个部门的资源信息以进行临机决策。如何即时构建满足用户需求的跨组织数据视图,动态维护视图和数据源之间的一致性是需要求解的一个关键问题。提出了一种互联网环境下跨组织业务数据视图的动态生成方法iViewer,利用数据服务来封装自治、异构和动态变化的数据源;通过可视化和易用的数据服务组合操作来动态构建数据视图;提出了一种基于轮询的视图动态更新算法,维护数据源和数据视图的一致性,从而使得数据视图能够随数据源的变化而自主变化;详述了iViewer方法的原理和过程,并通过一个火灾应急处置场景中,面向指挥中心的跨部门火灾救援设备数据视图的动态生成过程例证了iViewer方法的效果。  相似文献   
60.
当学习成为一种负担,知识还有没有灵性?当学习成果成为一种约束,成长还有没有底气?教什么、怎么教、为什么教,我们如果不思考这些问题,而是单纯地讲授、操作、考评,教育还有没有未来?用项目学习为明天做准备,让学问成为一生的素养,这是本期解码要讨论的内容。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号