首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5790篇
  免费   1112篇
  国内免费   996篇
工业技术   7898篇
  2024年   44篇
  2023年   161篇
  2022年   221篇
  2021年   232篇
  2020年   254篇
  2019年   242篇
  2018年   241篇
  2017年   274篇
  2016年   264篇
  2015年   318篇
  2014年   476篇
  2013年   415篇
  2012年   535篇
  2011年   552篇
  2010年   426篇
  2009年   492篇
  2008年   484篇
  2007年   483篇
  2006年   399篇
  2005年   343篇
  2004年   265篇
  2003年   243篇
  2002年   144篇
  2001年   122篇
  2000年   80篇
  1999年   56篇
  1998年   32篇
  1997年   25篇
  1996年   16篇
  1995年   3篇
  1994年   6篇
  1993年   8篇
  1992年   6篇
  1991年   4篇
  1990年   6篇
  1989年   1篇
  1988年   4篇
  1986年   2篇
  1985年   4篇
  1984年   3篇
  1983年   4篇
  1982年   5篇
  1981年   2篇
  1951年   1篇
排序方式: 共有7898条查询结果,搜索用时 15 毫秒
71.
建立了混沌单螺杆挤出机计量段物理和数学模型。定义了更合理的边界条件,采用Carreau本构方程,采用有限体积方法对聚合物熔体在螺槽内流动的周期性效应进行了数值模拟分析。得到了不同位置的速度分布细节以及流体示踪粒子的行为轨迹。发现螺槽内速度分布表现出周期性和对称性的变化,揭示了同宿点及椭圆点存在及位置不变性,为进一步分析流体质点在相空间的动力学行为奠定了基础。  相似文献   
72.
Users are inclined to share sensitive data in a remote server if no strong security mechanism is in place. Searchable encryption satisfies the need of users to execute a search encrypted data. Previous searchable encryption methods such as “public key encryption with keyword search (PEKS)” restricted the data access to certain users, because only the assigned users were able to search the encrypted data. In this paper we will discuss the relation between Attribute Based Encryption (ABE) and searchable encryption and define a weak anonymity of the ABE scheme, named “attribute privacy”. With this weak anonymity, we propose a general transformation from ABE to Attribute Based Encryption with Keyword Search (ABEKS) and a concrete attribute private key-policy ABE (KP-ABE) scheme. We present an ABEKS scheme based on this KP-ABE scheme and permit multi-users to execute a flexible search on the remote encrypted data.  相似文献   
73.
数字签名技术建立在公钥加密系统基础之上,可以检验数据传输过程中是否被篡改以及数据的真实性和完整性。利用其提供的安全保障机制,在某市自建的横向联网系统中实现了对交易报文在传递过程中的安全加密,从软件架构上进一步完善了系统的安全体系。  相似文献   
74.
本文针对外贸型企业对外贸易服务流程中的资金流动和资金流管理中存在的问题,设计了一个基于Web的外贸企业资金流管理平台,实现跨地域、多角色、实时的资金流录入、统计和分析,使企业能够高效准确地管理业务和资金流,能够随时统计资金的流向以及分析盈利情况;着重论述外贸企业资金流管理需求、基于Web的系统框架设计、数据加密存储、加密传输、用户角色及权限控制等。  相似文献   
75.
魏江宏  刘文芬  胡学先 《软件学报》2014,25(10):2397-2408
在Waters的属性基加密方案的基础上,提出了一个在标准模型下可证安全的两方属性基认证密钥交换协议。在修改的BJM模型中,给出了所提协议在判定性双线性Diffie-Hellman假设下的安全性证明。此外,针对无会话密钥托管的应用需求,在基本协议的基础上,构造了能够有效防止会话密钥托管的属性基认证密钥交换协议。在计算效率方面,所提协议与现有的仅在随机预言模型下可证安全的属性基认证密钥交换协议相当。  相似文献   
76.
基于数据流的程序分析算法能够有效识别程序的数据处理流程,但是对于采用数据加密技术进行通信的网络程序,数据流分析由于无法准确识别、提取解密数据而失效.针对如何提取解密数据,提出一种基于内存依赖度的算法,从解密数据内存依赖度的角度研究如何提取加密通信中的明文数据及实现该算法的原型工具EncMemCheck.通过实验对比分析该算法的优缺点,并在加密通信软件UnrealIrcd上进行实际测试,验证了算法的准确性和实用性.  相似文献   
77.
刘鹏亮  俎龙辉  白翠翠  马华 《计算机工程》2014,(11):118-120,125
公钥可搜索加密能实现基于密文的信息检索,适用于云计算环境。但现有公钥可搜索加密方案普遍依赖于双线性对,并且无法对服务器返回的搜索结果进行验证,效率和安全性较低。为此,基于El Gamal加密算法提出一种可验证的公钥可搜索加密方案。该方案使用El Gamal加密算法替代双线性对运算,与传统算法相比具有较低的计算复杂度,并且易于实现。在密文关键词及加密文件生成算法中,采用El Gamal签名算法对关键词的哈希值进行数字签名。当收到服务器返回的搜索结果后,用户可以通过计算得到发送者的公钥,并对相应的签名值进行验证,从而有效防止服务器返回错误结果。  相似文献   
78.
基于混沌多目标粒子群优化算法的云服务选择   总被引:1,自引:0,他引:1  
随着云计算环境中各种服务数量的急剧增长,如何从功能相同或相似的云服务中选择满足用户需求的服务成为云计算研究中亟待解决的关键问题。为此,建立带服务质量约束的多目标服务组合优化模型,针对传统多目标粒子群优化(MOPSO)算法中解的多样性差、易陷入局部最优等缺点,设计基于混沌多目标粒子群优化(CMOPSO)算法的云服务选择方法。采用信息熵理论来维护非支配解集,以保持解的多样性和分布的均匀性。当种群多样性丢失时,引入混沌扰动机制,以提高种群多样性和算法全局寻优能力,避免陷入局部最优。实验结果表明,与MOPSO算法相比,CMOPSO算法的收敛性和解集多样性均得到改善,能够更好地解决云计算环境下服务动态选择问题。  相似文献   
79.
为使图像加密系统具备优化功能,并解决当前遗传算法无法实现全局最优、收敛速率慢等问题,提出奇偶树型交互学习机耦合全局离散遗传算法的密文优化系统。定义权值更新机制,耦合混沌映射,构造奇偶树型交互学习机及其互扰模型。将切断型轮盘赌择取机制引入均匀交叉算子中,以图像分块的相邻像素相关系数和密文信息熵为目标,根据权重理论设计加权适应度函数,提出一种全局离散遗传算法,最终形成"初始加密-密文优化"的加密结构。实验结果表明,与超混沌算法、离散遗传算法、元胞自动机相比,该系统的加密质量较好,并且具备全局优化功能,可优化所有迭代结果,使最终输出密文的信息熵最大,相关系数最小。  相似文献   
80.
为提高小生境遗传算法的全局以及局部搜索能力,提出一种多交叉混沌选择反向小生境遗传算法。利用分段线性混沌映射函数生成一组混沌数序列,在每次进行交叉操作前,依据序列中对应元素的数值大小选择不同的交叉算子进行操作,通过小生境遗传算法产生较优的子代种群。针对子代种群,应用反向搜索策略获得反向种群,在子代种群和反向种群中进行精英选择得到最终新种群,以进一步加强算法的局部寻优能力。仿真实验结果表明,该算法在最优解及均值方面好于小生境遗传算法,从而证明其可行性和优越性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号