首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   46168篇
  免费   5710篇
  国内免费   3767篇
电工技术   3578篇
综合类   4963篇
化学工业   5628篇
金属工艺   3182篇
机械仪表   3287篇
建筑科学   3550篇
矿业工程   2118篇
能源动力   1240篇
轻工业   5253篇
水利工程   1592篇
石油天然气   1659篇
武器工业   753篇
无线电   5268篇
一般工业技术   3772篇
冶金工业   1790篇
原子能技术   738篇
自动化技术   7274篇
  2024年   212篇
  2023年   691篇
  2022年   1854篇
  2021年   2275篇
  2020年   1595篇
  2019年   1094篇
  2018年   1251篇
  2017年   1349篇
  2016年   1223篇
  2015年   2083篇
  2014年   2658篇
  2013年   3117篇
  2012年   4017篇
  2011年   4198篇
  2010年   3961篇
  2009年   3705篇
  2008年   3950篇
  2007年   3610篇
  2006年   3233篇
  2005年   2604篇
  2004年   1958篇
  2003年   1226篇
  2002年   1094篇
  2001年   1032篇
  2000年   829篇
  1999年   321篇
  1998年   83篇
  1997年   64篇
  1996年   64篇
  1995年   42篇
  1994年   27篇
  1993年   29篇
  1992年   28篇
  1991年   18篇
  1990年   20篇
  1989年   16篇
  1988年   7篇
  1987年   17篇
  1986年   16篇
  1985年   8篇
  1984年   2篇
  1983年   4篇
  1982年   4篇
  1981年   17篇
  1980年   7篇
  1979年   13篇
  1965年   1篇
  1959年   8篇
  1951年   10篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
刀片服务器提供了强大的计算能力,但在其上构建多个服务环境时,过程繁琐且管理成本高昂。该文提出基于集中存储的Bladmin系统。该系统根据服务需求启动网络刀片,构建动态虚拟环境(VE),满足了服务对刀片竞争性的需求,实现了VE的快速构建与动态调整。实验结果表明,Bladmin需要的构建时间较少且可管理性较高。  相似文献   
992.
随机性检测在密码学中发挥着关键的作用。二元推导是一种重要的随机性检测算法。根据二元推导原始定义实现的算法所耗时间随参数的增大线性增长。当参数逐渐增大时,算法的实用性降低。该文从二元推导的原理出发,分析二元推导的检测过程,得出由参数确定的推导流比特与原始流相关比特的关系。利用这种关系优化了算法的实现,改进后的算法所耗时间与具体的参数有关,速度上有很大的提高。  相似文献   
993.
提出一种基于企业卷管理系统(EVMS)和简单网络管理协议(SNMP)的存储管理框架,有效解决了SonD系统中存储服务器磁盘、分区、软件RAID、LVM2的VG/LV和VSVM卷的管理问题。给出该框架的2种实现方式。测试结果表明,subagent方式在性能上比MIB handler方式优越20%以上。  相似文献   
994.
素域上椭圆曲线密码IP的高效VLSI实现   总被引:1,自引:1,他引:0       下载免费PDF全文
朱华  周玉洁 《计算机工程》2008,34(16):165-167
基于素域上的椭圆曲线密码算法,提出一种新型ECC IP的VLSI设计,采用层次化方法,新的点运算策略和改进的Montgomery模乘器,实现了ECC点标量乘、倍点和点加减运算并支持RSA功能。应用NIST推荐的256 bit和521 bit椭圆曲线,每秒分别能运行 120次和18次的点乘运算。设计通过了ASIC综合和FPGA验证。  相似文献   
995.
生物加密综述   总被引:2,自引:0,他引:2       下载免费PDF全文
冯全  苏菲  蔡安妮 《计算机工程》2008,34(10):141-143
生物加密(BE)将生物模板和密钥相结合生成生物密钥,可以取代传统口令对密钥进行保护。在没有通过验证的情况下,攻击者无法获取密钥或生物模板。BE包含了可撤销生物认证技术,增强了生物认证中的安全性和保护隐私。该文介绍这一领域的主要方案,并指出各类方案的优缺点。  相似文献   
996.
简述VB.NET中对Excel自动化编程,详细说明其实现的技术基础、思路步骤。通过编程实例实现将数据库中数据导入Microsoft Office Excel,对Excel工作表进行格式化处理,并使用Microsoft Office Excel的内置函数进行数据处理。给出了实现此自动化功能的VB.NET程序。  相似文献   
997.
混沌系统具有初值敏感性,参数敏感性和类随机性等特性。将图像分成大小为8 8的图像子块,利用经典的Logistic方程产生的混沌序列并对其排序生成匹配模板来改变图像子块的位置,然后利用极化恒等式内积分解加密算法改变图像像素的值。因此,基于混沌系统和极化恒等式的数字图像加密算法使图像的像素的位置和值都发生了变化,实现了图像的混淆和扩散。仿真实验表明该方法进行图像加密具有可行性和安全性。  相似文献   
998.
该文介绍了U—Boot的顶层目录结构及其特点,并以S3C2410为例子说明了U—Boot在ARM平台下的移植。  相似文献   
999.
针对训练机构缺乏实装而影响装备教学的现状,基于3DVRI开发了某型装备三维虚拟仿真训练系统。该系统具有三维场景生成、场景漫游、碰撞检测、动态交互、视角切换等功能,很好的解决了装备教学中无实装的问题,具有广泛的应用前景和较高的推广价值。  相似文献   
1000.
云计算是继网格计算后又一项正在兴起中的技术。它的出现使得把互联网上众多的计算机组织起来,成为一台虚拟超级计算机的梦想慢慢变成了现实。该文从云计算的产生背景和技术特点出发,研究了云计算面临的信息安全问题,总结了相应的解决对策。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号