首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9660篇
  免费   850篇
  国内免费   588篇
工业技术   11098篇
  2024年   45篇
  2023年   120篇
  2022年   213篇
  2021年   259篇
  2020年   323篇
  2019年   227篇
  2018年   213篇
  2017年   306篇
  2016年   279篇
  2015年   338篇
  2014年   785篇
  2013年   767篇
  2012年   717篇
  2011年   831篇
  2010年   639篇
  2009年   642篇
  2008年   618篇
  2007年   722篇
  2006年   634篇
  2005年   469篇
  2004年   398篇
  2003年   332篇
  2002年   242篇
  2001年   184篇
  2000年   160篇
  1999年   108篇
  1998年   78篇
  1997年   67篇
  1996年   51篇
  1995年   46篇
  1994年   29篇
  1993年   16篇
  1992年   13篇
  1991年   12篇
  1990年   24篇
  1989年   16篇
  1988年   15篇
  1987年   8篇
  1985年   15篇
  1984年   9篇
  1983年   11篇
  1982年   11篇
  1964年   8篇
  1963年   9篇
  1961年   9篇
  1959年   6篇
  1958年   7篇
  1957年   12篇
  1956年   8篇
  1954年   6篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
141.
本文给出了一种基于现场可编程门阵列(FPGA)的多路无串扰超声测距系统的设计与实施方案。在前期设计的超声收发一体的硬件电路基础上,本文采用FPGA作为整个测距系统的核心,用于控制编码超声序列的收发及实现基于相关算法的测距。系统中采用有限状态机设计思想,充分利用FPGA中存储器资源。基于前期对不同种类的编码与调制组合性能的评估,本文选择了Gold序列结合二值频移键控调制方式激励超声换能器。为降低回声相关计算的复杂度和减少FPGA内资源占用,采用二值极化相关的方法处理回声信号以捕获渡越时间。实验测试结果表明,该测距系统在35厘米到420厘米的范围内可实现10毫米的测距精度,并可有效消除超声串扰。  相似文献   
142.
针对量子计算机对现有密码算法的威胁,结合多变量公钥体制和混沌系统,提出一种能抵抗量子算法的分支密码体制。体制的中心映射有两个分支,分支一使用传统多变量公钥密码体制,分支二使用混沌密码体制,将两分支的输出结果相加,最后通过仿射变换将中心映射进行隐藏。利用分支结构提高计算效率,利用混沌系统克服传统多变量公钥密码体制的缺点以增强安全性,适用于各类设备进行签名运算。  相似文献   
143.
对一个无证书签名方案进行安全性分析,指出该方案不能抵抗公钥替换攻击和恶意的KGC攻击,即攻击者可以通过替换签名者的公钥来伪造任意消息的签名,恶意的KGC(Key Generation Center)可以获取用户的私钥。分析结果显示该方案不能满足无证书签名方案的安全性要求,同时为了应对这两种攻击,提出了改进的方案。  相似文献   
144.
城市公共交通服务质量评价知识规则是城市公共交通企业进行服务质量评价的重要依据,优质、合理的评价知识规则将使服务质量评价更加公正、更加客观。本文在分析城市公共交通服务质量评价指标体系的基础上,将一种改进的遗传算法用于城市公共交通服务质量评价价的知识规则挖掘,提出一种基于遗传算法的城市公共交通服务质量评价知识规则挖掘方法,阐述算法的实现途径。实例表明,该方法在进行知识规则挖掘时是完全可行的、有效的。  相似文献   
145.
146.
为了更好地改善现有公共卫生间的使用状况,建立高可靠性的节水、节能、低碳、清洁的公厕.设计了基于西门子S7-300型PLC控制的智能全自动公共卫生间.对该公厕系统的主要设备、功能和运行方式作了简要介绍.并详细给出了外部I/0接线图和主要PLC编程设计梯形图.  相似文献   
147.
针对指挥控制(C2)网络组织谣言传播具有动态性、适应性、非线性,采用多agent的建模方法,对谣言传播过程与网络组织的互动行为模式进行了描述和分析,得到了节点间影响水平、谣言源的特征、指挥跨度和最终接受谣言比例之间的关系。主要结论有:(1)在谣言传播的过程中,下级对上级的影响力对最终接受谣言规模更加敏感;(2)谣言源特征对最终接受谣言规模有影响,且谣言源的身份越高,对谣言传播效果的影响越大;(3)指挥跨度越大,越有利于谣言的传播。  相似文献   
148.
Chanson  Samuel T.  Cheung  Tin-Wo 《World Wide Web》2001,4(4):235-253
The popularity of handheld mobile devices and deployment of the public key infrastructure in many parts of the world have led to the development of electronic commerce on mobile devices. For the current version of mobile phones, the main challenge is the limited computing capacity on these devices for PKI-based end-to-end secure transactions. This paper presents a new architecture and protocol for authentication and key exchange as well as the supporting infrastructure that is suitable for the mobile phone environment. The system requirements and our solutions in addressing these requirements in the restrictive environment are discussed. An evaluation of the system performance is also included. The system has been implemented and is supporting some real-life applications.  相似文献   
149.
在公开密钥制中保护公开密钥使其不被篡改是很重要的,大部分密钥认证模式都要求一个或多个认证机构来认证密钥。文中针对基于离散对数加密系统介绍一种新的密钥认证模式,该模式类似于传统的基于证明的模式,但不要求认证机构,用户的公开密钥证明是将其口令与私有密钥两者结合生成的,该模式具有高的安全性且认证过程简单。  相似文献   
150.
用于三维图像恢复的广义点扩展函数   总被引:3,自引:0,他引:3  
采用传统的摄像系统点扩展函数恢复三维图像,往往不能得到满意的结果。文中提出一种新的概念-广义点扩展函数,取代传统的摄像系统点扩展函数,用于三维图像恢复。首先给出广义点扩展函数的定义,它等于物体和场景到摄像系统的点扩展函数与摄像系统的点扩展函数的券积。然后给出物体和场景到摄像系统的点扩展函数估计。最后还给出采用广义点扩展函数恢复三维图像的实验结果。实验结果表明,采用广义点扩展函数恢复三维图像,比采用  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号