首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8993篇
  免费   1325篇
  国内免费   999篇
电工技术   554篇
技术理论   3篇
综合类   1118篇
化学工业   353篇
金属工艺   171篇
机械仪表   399篇
建筑科学   1062篇
矿业工程   570篇
能源动力   180篇
轻工业   443篇
水利工程   407篇
石油天然气   263篇
武器工业   72篇
无线电   1627篇
一般工业技术   370篇
冶金工业   238篇
原子能技术   27篇
自动化技术   3460篇
  2024年   30篇
  2023年   126篇
  2022年   268篇
  2021年   270篇
  2020年   340篇
  2019年   245篇
  2018年   225篇
  2017年   253篇
  2016年   295篇
  2015年   389篇
  2014年   792篇
  2013年   627篇
  2012年   841篇
  2011年   832篇
  2010年   714篇
  2009年   666篇
  2008年   637篇
  2007年   730篇
  2006年   638篇
  2005年   529篇
  2004年   451篇
  2003年   295篇
  2002年   264篇
  2001年   196篇
  2000年   149篇
  1999年   120篇
  1998年   85篇
  1997年   68篇
  1996年   58篇
  1995年   35篇
  1994年   19篇
  1993年   28篇
  1992年   14篇
  1991年   11篇
  1990年   14篇
  1989年   10篇
  1988年   7篇
  1986年   3篇
  1985年   5篇
  1984年   7篇
  1983年   3篇
  1982年   5篇
  1981年   2篇
  1980年   4篇
  1979年   2篇
  1978年   2篇
  1964年   2篇
  1959年   1篇
  1956年   2篇
  1954年   1篇
排序方式: 共有10000条查询结果,搜索用时 500 毫秒
101.
在不安全的通信环境中,如何安全有效地保障用户之间信息的传递是一个倍受关注的问题。认证密钥协商协议是解决该问题方法之一。基于李发根等人的签密方案,提出了一个安全的两方认证密钥协商协议。方案的安全性分析表明,该协议不仅具有传统的基于身份的密码方案的核心功能,而且还很好地消除了基于身份密码方案中存在的密钥托管问题。  相似文献   
102.
如今的世界已经是一个信息化和数字化交织的庞大体系,人们对数据安全和保密的重要性认识不断提高,为确保数据的安全多种加密技术被广泛使用。然而数据的非法复制,解密和盗版问题日益严重,数据加密技术依旧是很重要的环节,本文仅对目前常用的加密算法加以比较研究提出较好的加密方法。  相似文献   
103.
纵观两个世纪的世界文明史不难发现,社会的文明、产业的升级离不开创造;知识的拓展、技术的革新离不开创意。学校的教育,特别是应用艺术设计教育,是开发学生潜力,培养创造型人才的沃土。创意产业与应用艺术设计教育是相互作用、互为依存的整体,只有如此,国民才有消费,企业才有支撑,国家才有未来。  相似文献   
104.
采用理论和实证相结合的方法,以秦岭北麓为实证对象,对其自然地理环境和社会经济概况以及山区资源状况进行了定性和定量分析,对秦岭北麓休闲产业发展的资源—市场—产品进行联动分析的基础上,构建出秦岭北麓的休闲产业带的范围,设计出休闲产业的产品类型,并提出秦岭北麓休闲产业带开发的总体策略.  相似文献   
105.
无双线性对的无证书两方密钥协商方案*   总被引:3,自引:1,他引:2  
近几年来,有许多无证书密钥协商方案相继被提出,它们都需要双线性对运算,而且它们中大部分不能抵抗密钥泄露伪装攻击和临时私钥泄露产生的攻击。2009年,Lippold等人提出一个可证安全无证书密钥协商协议,但该协议需要较大计算量。为了解决上述问题,给出了一个新的无双线性对运算无证书两方密钥协商方案,并分析了它的安全属性,只要每方至少有一个未泄露的秘密,那么新方案就是安全的。因此,即使密钥生成中心知道双方的临时私钥,新方案也是安全的。与Lippold等人的协议相比,新方案降低了计算复杂度。  相似文献   
106.
一个新的基于口令的密钥协商协议   总被引:1,自引:0,他引:1  
以不经意多项式计算作为核心组件,提出了一个基于口令的密钥协商协议PSKA-I,该协议能够抵抗字典攻击但只能工作于认证模型。为解决协议PSKA-I这一缺陷,根据BCK安全模型设计了消息传输认证器,将协议PSKA-I转换为非认证模型中的安全协议PSKA-Ⅱ。上述协议口令的安全性由不经意多项式计算予以保证。与GL协议相比,该协议的通信及计算复杂度明显降低。  相似文献   
107.
基于Blowfish和MD5的混合加密方案*   总被引:7,自引:0,他引:7  
针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表明,混合加密方案具有更高的安全性、更快的速度。  相似文献   
108.
针对GDH(group diffie-hellman)方案中节点可能成为系统的瓶颈以及计算复杂度、通信代价和存储复杂度远高于某些集中式方案等缺陷,提出并实现了一种基于优化GDH协商的高效安全的动态群组密钥管理方案,并对其安全性进行了证明。通过对计算量和通信量进行分析比较表明,优化GDH协商协议具有很大的优势,并且能够快速产生或更新组密钥,具有很强的实用性。  相似文献   
109.
黔中隆起北缘金沙岩孔古油藏特征及成藏期次厘定   总被引:5,自引:0,他引:5  
为了了解南方海相古油藏特征及其成藏期次,对金沙岩孔古油藏进行了系统的解剖.运用BasinMod盆地模拟软件和均一法测温及激光拉曼探针等微观技术,模拟烃源岩成熟演化史及生排烃史,确定了流体包裹体类型、古油藏油气充注期及成藏期次.结果表明:金沙岩孔剖面油气显示明显、具有良好的储集性能、存在2套优越的生储盖组合;包裹体烃类成分以CH_4为主,具明显干气特征,部分包裹体内含CO_2;古油藏存在3期油气充注,构成105~115℃,125~135℃,145~155℃这3个峰簇,分别相当于生油一主生油过渡期、主生油期及湿气主生期.黔中下寒武统烃源岩主要生排烃期有3期,分别对应早泥盆世末期、晚三叠世早期和晚侏罗世末期,为主要的古油藏成藏期,与由流体包裹体均一温度反映的油气充注期相对应.  相似文献   
110.
对行星的撞击构造特征进行了总结。地球上的撞击构造,一般通过地貌以及冲击变质产生的岩石和矿物来确认。对贵州省息烽县境内的疑似撞击构造的环形构造进行了比较研究,通过对已有地质资料的详细调研、实地仔细的勘测和采样以及对样品的岩相学分析,并未观察到冲击变质特征,因此认为此处环形构造并非撞击成因,而是古老的盆状向斜经历了多期的构造作用形成的涡旋构造。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号