首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11722篇
  免费   1609篇
  国内免费   1193篇
工业技术   14524篇
  2024年   43篇
  2023年   167篇
  2022年   295篇
  2021年   326篇
  2020年   394篇
  2019年   291篇
  2018年   253篇
  2017年   313篇
  2016年   371篇
  2015年   492篇
  2014年   1007篇
  2013年   789篇
  2012年   1078篇
  2011年   1112篇
  2010年   942篇
  2009年   879篇
  2008年   855篇
  2007年   934篇
  2006年   777篇
  2005年   659篇
  2004年   579篇
  2003年   380篇
  2002年   346篇
  2001年   246篇
  2000年   205篇
  1999年   159篇
  1998年   140篇
  1997年   99篇
  1996年   86篇
  1995年   58篇
  1994年   47篇
  1993年   42篇
  1992年   29篇
  1991年   18篇
  1990年   24篇
  1989年   20篇
  1988年   15篇
  1987年   3篇
  1986年   4篇
  1985年   8篇
  1984年   8篇
  1983年   6篇
  1982年   5篇
  1981年   2篇
  1980年   3篇
  1979年   4篇
  1964年   3篇
  1963年   1篇
  1957年   1篇
  1956年   2篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第三方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。  相似文献   
2.
本文介绍了一种在微机上实现的印制板自动布线方法──多级线探索法及其编程方法。这种方法是基于完备布线算法的概念,通过分析李氏算法和传统线探索法的不足之处而得到的。虽然它也是一种线探索法,但有较传统线探索法更强的探索能力,不需要结合李氏算法而能单独完成布线任务,是一种较理想的算法,通过实验获得了较为满意的效果。  相似文献   
3.
条件概率关系数据库模型   总被引:1,自引:0,他引:1  
现实世界中大量存在着的不确定性信息,关系数据库模型仅视它们为空值,有必要增强其处理这类信息的能力,文章在总结前人工作的基础上推广关系数据库模型,创建有效处理随机型不确定性信息的条件概念关系数据库模型,该模型通过在关系模式中增加一个条件概率测度属性,为每条记录指定适当的条件概率的途径,来表示不确定性信息。文中以对象码为基本工具,创建了条件概率关系结构;以特征函数为基本工具,定义了一套基于该结构的代数运算规则。条件概率的语意比概率的语意广泛,灵活,因而该模型能有效克服概率关系模型的许多不足。  相似文献   
4.
中国石油未来油气勘探重点领域分析   总被引:5,自引:1,他引:4  
根据近几年来的研究认识与勘探成果分析,未来几年中国石油油气勘探主要集中于如下五大重点领域:大面积低渗透岩性油气藏、成熟区复杂隐蔽油气藏、前陆盆地复杂构造油气藏、海相碳酸盐岩油气藏和渤海湾滩海第三系油气藏。  相似文献   
5.
分析了矿区导线网精度预计经典方法存在的问题 ,推导出严密平差法精度预计的数学模型 ,并编制机算程序。  相似文献   
6.
Abstract. This paper examines critically the function point analysis mark II (FPA mark II) method of measuring the functionality of information systems. Although the focus of the paper is on FPA mark II as devised by Symons, both this and the Albrecht method, from which the FPA mark II was developed, are briefly discussed. The published attempts to validate FPA mark II are reviewed and then the problems encountered by the author in applying the approach are described. The final part of the paper is concerned with the fit between SSADM and FPA mark II.  相似文献   
7.
A scheme to randomly generate dust points on the surface of a three-dimensional (3D) object is proposed. This scheme will potentially eliminate the bias of a density of points which are approximately equally spaced on the surface, as well as eliminate possible weighting requirements for areas of higher density. This method has the potential to reduce computational effort, as fewer points might be required to define the surface area. The global trial function vector can be assigned to these dust points and then entered into the complex variable boundary element method (CVBEM) commercial code. This scheme can be applied to each piece of a system that is comprised of a connected multiple geometry. A noticeable benefit of this approach is that the same problem can be studied several times, using a new random distribution of surface points each time. The smallest error can then be determined and that run selected. The Mathematica code used to generate the scheme is attached as an appendix.  相似文献   
8.
外转子电机关键技术及解决措施   总被引:1,自引:0,他引:1  
赵伽敏  刘金泽 《微电机》2004,37(2):51-52,62
对外转子电机的关键技术和主要工艺问题进行了探讨分析,并提出了解决措施。  相似文献   
9.
注册表键值设置的实际应用   总被引:1,自引:0,他引:1  
从初步认识、简单使用、异常情况处理三个方面介绍了注册表及其使用方法。  相似文献   
10.
简单介绍新闻直播系统中字幕机的接入方法、备份机制、数据共享以及应急处理方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号