首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1611篇
  免费   132篇
  国内免费   85篇
电工技术   159篇
综合类   381篇
化学工业   111篇
金属工艺   22篇
机械仪表   71篇
建筑科学   139篇
矿业工程   36篇
能源动力   26篇
轻工业   36篇
水利工程   34篇
石油天然气   98篇
武器工业   2篇
无线电   247篇
一般工业技术   123篇
冶金工业   69篇
原子能技术   20篇
自动化技术   254篇
  2024年   2篇
  2023年   9篇
  2022年   22篇
  2021年   34篇
  2020年   38篇
  2019年   40篇
  2018年   27篇
  2017年   27篇
  2016年   45篇
  2015年   42篇
  2014年   110篇
  2013年   122篇
  2012年   112篇
  2011年   128篇
  2010年   79篇
  2009年   92篇
  2008年   105篇
  2007年   107篇
  2006年   131篇
  2005年   86篇
  2004年   92篇
  2003年   92篇
  2002年   58篇
  2001年   67篇
  2000年   53篇
  1999年   23篇
  1998年   10篇
  1997年   17篇
  1996年   11篇
  1995年   8篇
  1994年   8篇
  1993年   3篇
  1992年   4篇
  1991年   2篇
  1990年   7篇
  1989年   2篇
  1988年   1篇
  1986年   1篇
  1985年   1篇
  1983年   1篇
  1982年   2篇
  1980年   1篇
  1974年   1篇
  1965年   1篇
  1959年   3篇
  1956年   1篇
排序方式: 共有1828条查询结果,搜索用时 46 毫秒
51.
我国的第三方服务发展速度迅猛,但是第三方服务的质量仍需不断提高,为此大力加强第三方服务业的培训就显得尤为迫切。本文通过对我国第三方服务产业中的测试、监理、评估、认证四个方面的培训历史、国家政策、培训机构、人员结构、竞争态势等的简单分析,使我们对我国第三方服务的培训市场有一个概要的了解,从而为我们第三方培训业务的开展提供更好的市场参考,以促进我国第三方服务产业的发展,为我国各个产业的发展与升级提供动力与支持。  相似文献   
52.
基于第三方物流服务商在供应链管理中的重要性,构造了以第三方物流服务商为主导企业的供应链模型.运用博弈论思想,对制造商回收和零售商回收的两类闭环供应链模型进行求解比较,提出了制造商实施物流外包和废旧品回收的临界条件.最后通过数值算例,分析了动态时域上服务成本和回收成本与制造商决策的关系.  相似文献   
53.
在VC(可视密码)的实际应用中分发者和参与者均可能存在欺骗行为,导致秘密图像无法正确恢复,基于此提出了一种改进的防欺骗可视密码方案。该方案用 (可视密码方案)代替 来分享验证图像,不需要引入传统的TTP(可信第三方),可同时直接验证分发者和参与者的欺骗行为,提高了可视密码方案的实用性与安全性。  相似文献   
54.
近年来,大多数的位置服务隐私保护转向了基于用户协作的P2P形式,但是此模式最大的弊端在于协作用户存在不诚信的情况,如果出现恶意的协作用户,那么协作组用户信息可能会被泄露.在此前提下,本文通过添加第三方信任机构为移动用户进行网络行为异常检测的方式,提出一种防范位置隐私泄露给恶意用户的方法,并通过二叉树的形式扩展P2P模式下的寻找协作用户的范围.通过实验验证,可以有效地防范非诚信用户加入匿名组,降低了信息泄露的可能.  相似文献   
55.
苏州中小学已经普遍使用教育E卡通,但由于各个学校的数字化校园建设参差不齐,各个学校的门禁系统犹如宾馆的门禁系统一样,只能为本单位服务,不服务于外来单位,学生升学、转学和老师异校授课、人事调动,他们所持有的学生卡和教师卡无疑都会无法通用。因而需要重新整合教育E卡通。  相似文献   
56.
无证书两方密钥协商方案   总被引:3,自引:0,他引:3  
刘文浩  许春香 《软件学报》2011,22(11):2843-2852
给出了一个无双线性对的无证书两方密钥协商方案,并演示了这些不安全无证书方案存在的攻击.只要每方至少有1个未泄露的秘密值,该方案在最强的安全模型下就是安全的.即使密钥生成中心知道双方的临时私钥或显示双方的秘密值/替换公钥(但不能同时),但只要计算Diffie-Hellman假设成立,该方案在随机预言机模型下也被证明是安全的.该方案消除了对运算,与其他无证书密钥协商方案相比,该方案是己知无证书安全协商方案中计算复杂度最低的.该方案尤其适合于带宽受限的通信环境中使用,如Ad Hoc网络、无线传感器网络等.  相似文献   
57.
强安全两方认证密钥协商方案*   总被引:1,自引:1,他引:0  
基于CK(Canetti-Krawczyk,CK)安全模型的认证密钥协商(authenticated key agreement ,AKA)方案不能抗临时私钥泄露产生的攻击,因此,CK模型下被证明是安全的AKA方案也许仍然是不安全的。2007年,LaMacchia等人首次提出了eCK(Extended Canetti-Krawczyk,eCK)安全模型,该模型被认为是当前AKA方案最安全的模型。但LaMacchia等人提出的方案不能抗哈希值泄露产生的攻击。为了解决上述问题,一个新的强安全认证密钥协商方案被提议。新方案满足抗密钥泄露伪装、己知会话临时信息安全和能抗哈希值泄露攻击等特性,只要每方至少有一个未泄露的秘密,那么新方案在eCK模型下就是安全的,而且新方案是已知同类方案中运算量最少的。  相似文献   
58.
一种新型的非否认协议   总被引:19,自引:3,他引:16  
卿斯汉 《软件学报》2000,11(10):1338-1343
在克服一种非否认协议草案的缺陷的基础上,提出一种新的非否认协议.新的协议可以在不安 全和不可靠的信道上工作,并能对付各种欺骗行为.此外,还对SVO逻辑进行扩充,引进一些新 的概念和方法,并用扩展后的SVO逻辑分析与证明新的非否认协议.  相似文献   
59.
阐述了以江泽民同志为核心的党的第三代领导集体,继承和发展了马克思列宁主义、毛泽东思想,在分析、研究、解决改革开放和社会主义现代化建设面临的新情况、新问题的过程中,从六个方面创造性地坚持和发展了邓小平理论.  相似文献   
60.
党委中心组学习是本级党委组织本级领导班子成员开展以党的理论和路线方针政策为主要内容的有目的、有意识、有创新的学习活动。对新时期、新形势下的基层党委中心组学习的内涵、地位、作用和基本经验做了分析和思考,并对如何改进当前基层党委中心组学习取得实效提出看法和建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号