首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1246篇
  免费   157篇
  国内免费   144篇
电工技术   51篇
综合类   156篇
化学工业   21篇
金属工艺   5篇
机械仪表   36篇
建筑科学   34篇
矿业工程   15篇
能源动力   13篇
轻工业   17篇
水利工程   16篇
石油天然气   17篇
武器工业   4篇
无线电   276篇
一般工业技术   38篇
冶金工业   68篇
原子能技术   4篇
自动化技术   776篇
  2024年   4篇
  2023年   8篇
  2022年   19篇
  2021年   27篇
  2020年   17篇
  2019年   27篇
  2018年   22篇
  2017年   30篇
  2016年   32篇
  2015年   56篇
  2014年   81篇
  2013年   69篇
  2012年   90篇
  2011年   119篇
  2010年   87篇
  2009年   129篇
  2008年   124篇
  2007年   107篇
  2006年   113篇
  2005年   86篇
  2004年   81篇
  2003年   48篇
  2002年   45篇
  2001年   25篇
  2000年   23篇
  1999年   17篇
  1998年   11篇
  1997年   11篇
  1996年   4篇
  1995年   6篇
  1994年   5篇
  1993年   3篇
  1991年   2篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
  1987年   3篇
  1985年   1篇
  1984年   2篇
  1982年   1篇
  1981年   1篇
  1978年   1篇
  1974年   1篇
  1966年   1篇
  1963年   1篇
  1961年   2篇
  1960年   1篇
  1957年   1篇
排序方式: 共有1547条查询结果,搜索用时 15 毫秒
11.
随着现代化轨道交通的飞速发展,在线非接触式检测技术已成为钢轨面型检测的趋势.本文基于傅里叶变换轮廓术(FTP)提出实现钢轨的三维面型复原的新方法.通过生成虚拟光栅,再将其投影在被测钢轨上,得到被测钢轨的变形光场图.再由滤波和相位展开等步骤成功恢复出被测钢轨的三维面型,为控制钢轨的外形尺寸,提高外观质量提供了新的方法.  相似文献   
12.
为了提高企业工作效率,提供员工安全高效的办公文件共享服务,本文基于JMS(Java消息服务)和FTP技术,设计并实现了一种企业文件共享与同步平台.本文详细介绍了平台的总体架构,工作流程以及实现方法.  相似文献   
13.
在不安全的通信环境中,如何安全有效地保障用户之间信息的传递是一个倍受关注的问题。认证密钥协商协议是解决该问题方法之一。基于李发根等人的签密方案,提出了一个安全的两方认证密钥协商协议。方案的安全性分析表明,该协议不仅具有传统的基于身份的密码方案的核心功能,而且还很好地消除了基于身份密码方案中存在的密钥托管问题。  相似文献   
14.
无双线性对的无证书两方密钥协商方案*   总被引:3,自引:1,他引:2  
近几年来,有许多无证书密钥协商方案相继被提出,它们都需要双线性对运算,而且它们中大部分不能抵抗密钥泄露伪装攻击和临时私钥泄露产生的攻击。2009年,Lippold等人提出一个可证安全无证书密钥协商协议,但该协议需要较大计算量。为了解决上述问题,给出了一个新的无双线性对运算无证书两方密钥协商方案,并分析了它的安全属性,只要每方至少有一个未泄露的秘密,那么新方案就是安全的。因此,即使密钥生成中心知道双方的临时私钥,新方案也是安全的。与Lippold等人的协议相比,新方案降低了计算复杂度。  相似文献   
15.
一个新的基于口令的密钥协商协议   总被引:1,自引:0,他引:1  
以不经意多项式计算作为核心组件,提出了一个基于口令的密钥协商协议PSKA-I,该协议能够抵抗字典攻击但只能工作于认证模型。为解决协议PSKA-I这一缺陷,根据BCK安全模型设计了消息传输认证器,将协议PSKA-I转换为非认证模型中的安全协议PSKA-Ⅱ。上述协议口令的安全性由不经意多项式计算予以保证。与GL协议相比,该协议的通信及计算复杂度明显降低。  相似文献   
16.
Software end-users need to sign licenses to seal an agreement with the product providers. Habitually, users agree with the license (i.e. terms and conditions) without fully understanding the agreement. To address this issue, an ontological model is developed to formulate the user requirements and license agreements formally. This paper, introduces ontological model that includes the abstract license ontology of common features found in di?erent license agreements. The abstract license ontology is then extended to a few real world license agreements. The resulting model can be used for di?erent purposes such as querying the appropriate licenses for a speciˉc requirement or checking the license terms and conditions with user requirements.  相似文献   
17.
Cloud computing is an elastic computing model where users can lease computing and storage resources on demand from a remote infrastructure.It is gaining popularity due to its low cost,high reliability,...  相似文献   
18.
针对标准模型下可证明安全的基于身份认证密钥协商协议给出了一种有效攻击,指出其无会话密钥托管的协议存在安全缺陷.当密钥生成器(PKG)被恶意控制时,协商的会话密钥仍能被计算出来.为了抵抗这种攻击,给出了一种改进的基于身份认证密钥协商协议. 改进的协议在标准模型下是可证明安全的,具有无会话密钥托管的属性.  相似文献   
19.
为使智能光网络(ASON)在受灾时各等级协定(SLA)波长业务重获局向资源,研究了一种风险规避算法.首先通过构建动态损毁数学模型为不同SLA等级波长业务的连接分别设定稳定度阈值条件.然后借鉴启发式算法计算思想为受灾的各等级SLA波长业务分别制定自愈策略.再根据灾后通路资源需求变化设计带宽重置方案以保证灾后SLA业务的生存性.仿真表明,算法在稳健性、失效率、呼损率多指标中均有良好的优势.  相似文献   
20.
针对Hsueh和Chen的基于最大纠缠态两方量子密钥协商协议存在安全漏洞,即发送方可单方控制共享密钥的问题,通过增加接收方的幺正操作给出了一个改进方案.利用幺正操作来代替对发送方的安全检测,这从根本上满足了量子密钥协商中各参与者都贡献于共享密钥的生成和分配这一基本要求,从而使其抗发送方攻击的安全性依赖于基本物理原理而非检测光子技术.安全分析表明,该方案可有效抵抗外部攻击和参与者攻击.与另一改进方案相比,该方案以更小的代价解决了原协议的漏洞,提高了协议效率.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号