首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2356篇
  免费   216篇
  国内免费   92篇
工业技术   2664篇
  2024年   33篇
  2023年   120篇
  2022年   122篇
  2021年   128篇
  2020年   138篇
  2019年   184篇
  2018年   182篇
  2017年   105篇
  2016年   89篇
  2015年   92篇
  2014年   162篇
  2013年   130篇
  2012年   137篇
  2011年   89篇
  2010年   90篇
  2009年   95篇
  2008年   66篇
  2007年   72篇
  2006年   69篇
  2005年   62篇
  2004年   55篇
  2003年   59篇
  2002年   33篇
  2001年   43篇
  2000年   42篇
  1999年   42篇
  1998年   28篇
  1997年   22篇
  1996年   21篇
  1995年   17篇
  1994年   16篇
  1993年   16篇
  1992年   16篇
  1991年   25篇
  1990年   25篇
  1989年   8篇
  1988年   8篇
  1987年   2篇
  1986年   3篇
  1985年   2篇
  1984年   4篇
  1983年   1篇
  1982年   3篇
  1981年   2篇
  1980年   1篇
  1978年   2篇
  1974年   1篇
  1965年   1篇
  1959年   1篇
排序方式: 共有2664条查询结果,搜索用时 31 毫秒
61.
合作计算的任务可能发生在彼此互不完全信任的各方之间,此时各方参与运算只是想知道最终的结果,而不希望自己的隐私信息被别人获取.安全多方计算所要解决的正是合作计算的隐私保护问题,它能够在保证各方输入的隐私数据安全性的同时获得正确的计算结果.本文考虑学术界一直悬而未决的保护私有信息的范围搜索问题,并且基于安全多方计算的理论和方法实现两类范围搜索协议,同时对它们的安全性、时间复杂性和通讯复杂性进行详细的分析讨论.在本文最后,我们将范围搜索协议应用到保护私有信息的DBSCAN算法中.  相似文献   
62.
回归关系推断是统计分析领域中的重要基础内容,其运算形式较为复杂,导致了安全解决方案的效率低下.为了解决安全双方模型下多元回归的统计推断问题,提出极大似然估计、残差平方和与总平方和的安全协议.并依据运算本身的特点,经过对共享矩阵连乘操作规律的数学分析,提出简化运算的方法,使得交互次数大幅减少.同时对其可应用领域进行了展望.  相似文献   
63.
支持策略隐藏的加密云存储访问控制机制   总被引:1,自引:1,他引:0  
雷蕾  蔡权伟  荆继武  林璟锵  王展  陈波 《软件学报》2016,27(6):1432-1450
使用密码技术对云存储数据实施机密性保护和访问控制,是当前云计算安全研究的重要内容.选择加密(Selective Encryption)技术根据访问控制策略产生密钥推导图来分发密钥,在保证云存储数据机密性和细粒度访问控制的前提下,具有简化文件存储加密、系统密钥量少的优势.然而,已有选择加密方案需要完全或部分地公开访问控制策略,以用于密钥推导;该信息反映了用户/文件之间的授权访问关系,泄露用户隐私.基于现有的研究工作,本文提出了一个新的访问控制策略隐藏机制,在支持加密云存储数据的细粒度访问控制和高效密钥分发的前提下,能更好地隐藏访问控制策略信息;而且在密钥获取计算速度上有明显优势.  相似文献   
64.

群集系统的分群行为表征为一个聚合的母群分裂成多个子群的现象, 探讨其产生机理和控制方法具有重要的理论意义和应用价值. 鉴于此, 从分群行为的理论建模和控制方法两个角度出发, 对近年来群集系统分群运动研究的主要成果进行综述, 回顾了目前分群运动理论建模研究的最新进展, 重点总结了分群运动的现有控制方法和结论, 并对分群控制研究中尚存在的问题进行了探讨, 最后就分群行为后续可能的研究方向进行了展望.

  相似文献   
65.
基于TSMC 0.18μm CMOS工艺规划设计出了一种全新的低噪声放大器,这种低噪声放大器在运行过程中所需要的能源消耗可以控制在较低的范围内。相较于以往常见的共源共栅组织构造而言,这一电路增设了一个电容部分,从而实现了对噪声的优化,并在级间引入了一个电流复用网络提高了增益,降低了功耗。模拟结果表明,在2.45GHz工作频率下,增益大于16dB,噪声系数小于1dB,直流功耗小于5mW。  相似文献   
66.
基于Fluid的大规模带宽限制蠕虫仿真模型   总被引:1,自引:0,他引:1  
聂晓峰  荆继武  王跃武  向继 《软件学报》2011,22(9):2166-2181
在利用子网抽象技术的基础上,进一步针对带宽限制蠕虫高速扫描的特点,提出了一种基于Fluid的大规模带宽限制蠕虫仿真模型.通过Fluid仿真技术对蠕虫高速扫描产生的数据包进行抽象,降低其对仿真系统计算能力和存储能力的要求,进而提高仿真执行效率.仿真结果和数据包级仿真以及和实测数据的对比表明,该仿真模型可以在消耗较少资源的...  相似文献   
67.
橡胶坝充排水系统使用水泵作为充坝、坍坝的动力设备,水泵选型的合理性是橡胶坝工程正常运行的关键。充坝时水泵的净扬程为正值而坍坝时水泵的净扬程为负值。因此,水泵选型时应充分考虑水泵在不同工况下净扬程对水泵选型的影响,合理计算确定水泵的扬程及范围,使选定的水泵运行在正常工况点范围内。  相似文献   
68.
将门限签名方案分别应用于两种类型的BQS系统(Masking BQS系统和Dissemination BQS系统),可以得到两种TSS- BQS系统(文中称为TSS- mBQS系统和TSS- dBQS系统).TSS-mBQS系统的性能优于TSS- dBQS系统.由此,作者提出了TSS- BQS系统的Graceful Degradation机制:系统由n=3fd+1台服务器组成,在初始阶段以TSS-mBQS状态运行,容忍fm=[fd/2]台Byzantine失效服务器;随着系统运行,可能失效的服务器数量增大,则以降低性能为代价,切换到TSS- dBQS状态,容忍fd台Byzantine失效服务器.在不影响容错能力的前提下,Graceful Degradation机制提高了已有TSS- BQS系统的平均性能.文中完成的Graceful Degradation机制能够在不中断存储服务、不影响客户端的前提下完成状态切换,客户端也不需要知道系统的运行状态(处于TSS- mBQS或TSS- dBQS状态).  相似文献   
69.
随着对MD5和SHA1攻击方法的提出,美国国家标准技术研究所(NIST)组织启动了SHA-3的征集计划,目前已进入第3轮.BLAKE算法进入了最后一轮竞赛,文中首先综述了BLAKE算法从提交到目前为止在硬件评估方面的状况.在此基础上优化了BLAKE压缩函数在FPGA上实现的关键路径,并在FPGA平台上实现了BLAKE算法.和现有的BLAKE算法在FPGA上实现的吞吐率相比,文中实现结构的吞吐率又有提升.  相似文献   
70.
针对传统结构损伤智能诊断方法所存在的缺陷,提出一种基于混合粒子群算法(HPSO)优化最小二乘支持向量机(LS-SVM)的结构损伤识别模型,并以混凝土梁为例,以模态参数及其相关量作为输入量,以损伤位置和程度作为输出量,建立起适应的映射模型。此外,为提高LS-SVM的泛化能力,应用HPSO对其核函数参数进行了优化。结果表明:应用HPSO优化LS-SVM所构建的模型具有识别精度高的特点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号