首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6128篇
  免费   664篇
  国内免费   749篇
电工技术   128篇
综合类   739篇
化学工业   79篇
金属工艺   9篇
机械仪表   79篇
建筑科学   108篇
矿业工程   46篇
能源动力   28篇
轻工业   103篇
水利工程   15篇
石油天然气   14篇
武器工业   27篇
无线电   2073篇
一般工业技术   186篇
冶金工业   41篇
原子能技术   3篇
自动化技术   3863篇
  2024年   43篇
  2023年   159篇
  2022年   178篇
  2021年   217篇
  2020年   174篇
  2019年   161篇
  2018年   115篇
  2017年   147篇
  2016年   145篇
  2015年   231篇
  2014年   409篇
  2013年   334篇
  2012年   457篇
  2011年   491篇
  2010年   473篇
  2009年   569篇
  2008年   575篇
  2007年   469篇
  2006年   394篇
  2005年   343篇
  2004年   322篇
  2003年   264篇
  2002年   208篇
  2001年   132篇
  2000年   112篇
  1999年   109篇
  1998年   60篇
  1997年   63篇
  1996年   46篇
  1995年   32篇
  1994年   18篇
  1993年   21篇
  1992年   16篇
  1991年   12篇
  1990年   12篇
  1989年   29篇
  1988年   1篇
排序方式: 共有7541条查询结果,搜索用时 0 毫秒
21.
微软的Windows 8系统发布将近一个月了,不少朋友已经购买并安装体验了这个全新的操作系统,此次Win8系统取消了开始菜单,取而代之的是默认的Win8"开始"屏幕,并且集成了Windows应用商店,另外一共显著的变化就是取消了Windows Media Center(媒体中心),这也是出于解码器许可成本以及其使用率并没有那么高而不再强制安装该功能。但用户如果还是很希望安装,可以通过购买的方式单独获得应用,费用需要88元,并且现在可以先免费试用。  相似文献   
22.
群签名具备良好的匿名认证特性,满足车载自组网信息安全和隐私保护需求。但是,其作废开销较大,不适于在大规模网络环境中应用。为此,本文提出了一种支持群签名认证的分布式密钥管理方案DKM,将车载自组网的覆盖区域划分为若干子区域,车辆周期性地从所在子区域的群管理机构更新群密钥。这样,作废某个成员只需要在其拥有合法密钥的子区域内通告,而不是整个网络,有利于降低作废开销。同时,DKM中的密钥更新机制能够保证车辆的群密钥的私密性,从而避免了车辆与区域群管理机构的授权争议,保持了数字签名的不可否认性。性能分析表明DKM能够显著缩短作废列表长度,同时没有增加认证开销。  相似文献   
23.
教务工作是学校工作的重要组成部分.学校考试除了做好监考工作外,合理的考场安排也十分重要。在新课程改革和素质教育理念下,学校不允许考试排名,更何况这种做法会对学生产生压力。本研究在普通高考中常用的考场编排算法相关理论与实践研究的基础上,通过迭代开发的方式实现了一个基于WEB的智能化考试管理系统,并进行了初步的应用研究。  相似文献   
24.
以解决组合公钥体制中共谋攻击和密钥碰撞问题为目的。首先,针对线性共谋攻击,提出了一种新的构造种子矩阵的方法,使得种子密钥和大于基点加法群的阶数,从而使密钥之间不能相互线性表示。其次在密钥的生产过程中,引入系数破坏了层不同和层互斥不同的关系,为解决选择共谋攻击提供了一种有效的方法,同时增强了抵御随机共谋攻击的能力。最后,在密钥产生的流程中,通过公钥对比来避免密钥碰撞,为解决密钥碰撞问题提出了一种新方法。  相似文献   
25.
重剑 《电脑爱好者》2014,(20):54-55
正挑战题描述不久之前,美国众多好莱坞明星的iCloud账号遭到攻击,导致大量的私密照片泄露到互联网上。就在很多用户还在议论云存储到底是否安全的时候,又有媒体爆出近500万Gmail账号密码遭曝光。那么在网络中到底如何才能更好地保护个人隐私,让自己的隐私信息不受到黑客的入侵和泄露呢?难道真的要让我们回到打字机的时代吗?(题号:20141902)  相似文献   
26.
2013年全年,《现代计算机》刊登了717篇学术论文,这些论文参与的科研项目包括: 56项国家级科研项目 178项省级科研项目 207项市级科/校级研项目2014年《现代计算机》杂志社在原来的基础上,对论文进行优化编排,将研究型论文,或者基金项目结题论文集中安排在中旬刊发表。  相似文献   
27.
针对WTLS可能受到的几种主动攻击进行分析,而新一代移动商务的发展也对WTLS的安全性提出更高的要求,为此需要找出WTLS的安全漏洞,在这个基础上对扩展WTLS协议进行分析以及改进,使得协议具有更高的安全性能。分析WAP安全架构中WTLS的安全性问题,根据数据的机密性、完整性在移动电话和其他无线终端中完成授权鉴定,在此基础上针对漏洞提出解决方案,改进后的协议增加一个颁发证书的过程。通过案例证明该协议的安全性。仿真实验数据表明,WTLS协议是一个更高安全性的协议,在无线通信网络中有着重要的价值和研究意义。  相似文献   
28.
<正>近年来,随着无线网络技术的成熟,越来越多的人们通过无线设备连接到互联网。最早Wi-Fi只用于对IEEE802.11b系列的产品进行认证的描述,全称为Wireless-Fidelity,但现在正在逐步扩展到802.11系列的各类标准,用户也开始使用Wi-Fi或者Wi-Fi指代所有的无线网产品标准。当前无线网的用户对于随时随地访问自己关心的网络数据要求越来越高,为此,各类场所对无线网的部署也日益流行。布置方有家庭、企业还有运营商,但是无论何种规模的  相似文献   
29.
当前混沌加密系统普遍采用单向扩散机制,导致计算效率和加解密速度较低,且都忽略了时间延迟现象,使其序列自相关性较高,无法满足安全、实时的传输需求。为此,提出一种双向扩散机制融合时间延迟的图像加密算法。迭代计算超混沌LORENZ系统得到一组超混沌序列,通过时间延迟函数与logistic映射将时间延迟引入到超混沌序列中,得到一组新序列,并利用位置集合置乱方法对该序列所得到的位置集合图像重新设置,采用密钥流机制量化新序列,通过双向扩散机制加密图像。仿真实验结果显示,与传统加密算法相比,该算法的加密机制较安全,密钥空间较大,计算效率较高。  相似文献   
30.
为提高无线传感器网络存储资源的利用率,同时增强网络的安全性和连通率,提出一种双矩阵密钥预分配管理方案。该方案在Blom密钥分配方案基础上,采用双矩阵对节点逐次进行密钥分配,并在节点对密钥建立后,采用双矩阵信息删除方案减少矩阵信息。分析表明:该方案具有高效率、高连接、低储存成本等特性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号