首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   33286篇
  免费   3722篇
  国内免费   2597篇
工业技术   39605篇
  2024年   115篇
  2023年   563篇
  2022年   1452篇
  2021年   1732篇
  2020年   1226篇
  2019年   829篇
  2018年   941篇
  2017年   992篇
  2016年   875篇
  2015年   1495篇
  2014年   1920篇
  2013年   2165篇
  2012年   2850篇
  2011年   3003篇
  2010年   2855篇
  2009年   2658篇
  2008年   2647篇
  2007年   2574篇
  2006年   2196篇
  2005年   1704篇
  2004年   1317篇
  2003年   866篇
  2002年   845篇
  2001年   653篇
  2000年   581篇
  1999年   203篇
  1998年   55篇
  1997年   34篇
  1996年   42篇
  1995年   29篇
  1994年   20篇
  1993年   23篇
  1992年   20篇
  1991年   18篇
  1990年   14篇
  1989年   20篇
  1988年   13篇
  1987年   6篇
  1986年   6篇
  1985年   2篇
  1984年   1篇
  1983年   5篇
  1981年   7篇
  1980年   13篇
  1979年   6篇
  1976年   1篇
  1969年   1篇
  1959年   5篇
  1951年   7篇
排序方式: 共有10000条查询结果,搜索用时 203 毫秒
991.
通过对代理多重数字签名、多重代理数字签名和多级代理数字签名方案的深入研究,结合三者的思想,提出了一个基于离散对数上的多级多代理数字签名方案,前三者均可以看作该签名的特殊形式,即若Aij(1≤j≤ni)是Ai-1j信任的第i级代理签名人,当i=1,n0>1,n1=1时该签名就是代理多重签名;当i=1,n0=1,n1>1时该签名就是多重代理签名;当i>1,n0=1,…,ni=1是该签名就是多级代理签名.本方案不仅具有前三者签名类型的优点,而且更具有一般性,应用范围也更加广泛.  相似文献   
992.
基于DAS模型的可信数据库环境下,数据拥有者将数据加密以后存储于第三方数据库服务提供商,数据拥有者与被授权用户间的可信数据共享本质上是数据密钥的可信共享。现有的DAS模型中密钥管理方法的安全落脚点都是假设数据拥有者与各用户能事先分别安全共享一个用户密钥,而在可信数据库环境下如何进行数据拥有者与用户间的可信用户密钥共享却是一个未解决的问题。基于无证书签名认证机制,提出了一种可信数据库环境下的可信用户密钥共享协议,并对该协议的有效性和安全性进行了分析。该协议完全无需安全传输通道和可信第三方作为支撑,且有较好的执行效率;同时基于DL问题、Inv-CDH问题、q-StrongDH问题等数学难题,该协议被证明能有效抵御无证书安全模型下的各种攻击。  相似文献   
993.
针对无线网络存在的自相似特性会影响视频流的播放质量问题,提出了基于滑动窗口的接收端播放缓存调整算法,根据网络流量的变化,动态地调整双门限,并利用播放缓存的占用率来控制视频流的播放速度,平滑时延抖动.仿真实验证明,无论网络流量处于平稳状态还是处于突发状态,本文设计的算法都能够较好地保证视频流的连续播放,提高视频流的播放质量,为用户提供良好的视觉效果.  相似文献   
994.
在分析物联网的系统模型和网络模型的基础上,提出物联网的敌手模型和密钥管理安全需求,指出一个新的需要首先解决的研究问题:ID保护的物联网T2ToI中密钥管理方案,方案需要兼顾能量高效性和健壮性.然后提出一系列密钥管理方案,包括密钥预分发、基于中央控制单元的密钥分发、基于ONS的公钥查询方案、ID保护的DNSKey方案、基于ID的密钥管理方案.每个方案均给出相应分析.  相似文献   
995.
提出一种路网中查询点速度不确定的连续k近邻查询方法.查询点在起始位置向服务器提出查询请求,得到k近邻的候选集.随着查询点的移动,利用有效候选集计算当前的k近邻,而不必再向服务器请求,从而减少了服务器计算代价.当候选集部分失效时,由服务器返回候选集中失效的兴趣点的当前信息,使候选集有效.当候选集完全失效时,由查询点重新向服务器提出查询请求,得到新的候选集.并提出一种计算候选集的优化方法,降低了查询代价.最后,通过实验验证了所提算法的有效性.  相似文献   
996.
面向遥感影像解译需求,针对遥感图像数据量大,时间分辨率高的特点,基于AOI样本数据库及遥感影像并行处理技术,设计实现了一套快速、自动、稳定的分类系统。应用AOI样本数据库有效提取、管理AOI信息,自动生成训练样本文件,提高环境卫星影像分类的自动化程度及解译精度;并行化分类方法在保证计算精度的情况下有效提高了分类速度。实验结果证明,本系统提高了分类执行效率,实现了对遥感影像的快速分类。  相似文献   
997.
湿地生态系统是与森林和海洋并列的三大生态系统之一,在全球气候和环境保护中发挥着非常重要的作用,因此,湿地的监测对环境保护和人类健康至关重要。本文以渤海湾-莱州湾为研究区域,利用环境与灾害监测预报小卫星(简称HJ-1)CCD图像通过分层分类法提取滨海湿地的分布,并以黄骅市为例对湿地的变化进行景观格局的动态分析。结果表明,利用HJ-1 CCD图像进行滨海湿地的监测是可行的,且与Landsat图像相比HJ-1 CCD数据具有高获取频率和宽覆盖范围,从而可以为湿地分布和变化的监测与管理提供经济有效的支撑。对湿地景观格局的评价表明,由于人类活动的影响,近年来湿地景观正在悄然地发生变化,天然湿地逐渐减少,人工湿地相对增多,人类的影响正日益加剧,需要引起重视。  相似文献   
998.
史胜利  任平安 《计算机工程》2011,37(10):111-113
根据攻击者通常通过修改函数返回地址或函数入口地址来改变程序流程的特点以及ELF文件的结构特点,在调用函数和函数调用返回时对某些特定信息进行处理,以检测出攻击行为。依靠动态程序监控平台pin提供的API函数来编写程序运行时监控工具,提出缓冲区溢出攻击实时检测的方法。实例分析表明该方法具有无需对现有的软、硬件系统进行修改的特点。  相似文献   
999.
根据盲签名的电子现金支付方式,提出一种改进的匿名奖励方案。该方案可保证奖励申请者匿名地提交问题解答和获得奖励,能有效地保护奖励申请者的隐私。引入(t, m)秘密共享方案,使奖励提供者通过合作获得问题解答,从而保证方案的公平性。与现有的奖励方案相比,该方案具有数据传输安全性高、密钥长度短、通信成本低等特点,在无线网络中具有一定的实用性。  相似文献   
1000.
基于本体的计算无关模型到平台无关模型的转换过程,分为元本体映射规则的发现以及基于元本体映射规则的转换执行这2个部分,其中,映射发现是转换实现的基础。为此,提出一种映射发现方法以进行模型转换。该方法在已知计算无关模型和平台无关模型的元模型基础上,抽取各自的元本体,结合基于相似度的本体映射技术建立2种模型的元本体映射关系,并作为模型转换语义匹配推理的基础。通过实例验证该方法的可行性和实用性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号