首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8965篇
  免费   1366篇
  国内免费   1127篇
电工技术   1117篇
综合类   903篇
化学工业   320篇
金属工艺   114篇
机械仪表   456篇
建筑科学   130篇
矿业工程   162篇
能源动力   112篇
轻工业   234篇
水利工程   61篇
石油天然气   126篇
武器工业   63篇
无线电   1806篇
一般工业技术   420篇
冶金工业   202篇
原子能技术   29篇
自动化技术   5203篇
  2024年   52篇
  2023年   239篇
  2022年   357篇
  2021年   491篇
  2020年   470篇
  2019年   344篇
  2018年   344篇
  2017年   429篇
  2016年   425篇
  2015年   517篇
  2014年   887篇
  2013年   695篇
  2012年   894篇
  2011年   887篇
  2010年   547篇
  2009年   618篇
  2008年   574篇
  2007年   580篇
  2006年   503篇
  2005年   448篇
  2004年   331篇
  2003年   255篇
  2002年   157篇
  2001年   122篇
  2000年   81篇
  1999年   49篇
  1998年   36篇
  1997年   16篇
  1996年   17篇
  1995年   5篇
  1994年   7篇
  1993年   9篇
  1992年   7篇
  1991年   4篇
  1990年   8篇
  1989年   1篇
  1988年   6篇
  1987年   2篇
  1986年   1篇
  1985年   15篇
  1984年   9篇
  1983年   8篇
  1982年   7篇
  1981年   3篇
  1980年   1篇
排序方式: 共有10000条查询结果,搜索用时 16 毫秒
31.
Optical information security has become one of themain contenders in various encryption and decryptiontechniques for information security applications,with u-nique advantages including a high level of security dueto its pure optical information processing…  相似文献   
32.
Key-insulated encryption schemes use a combination of key splitting and key evolution to protect against key exposure. Existing schemes, however scale poorly, having cost proportional to the number t of time periods that may be compromised by the adversary, and thus are practical only for small values of t. Yet in practice t might be large. This paper presents a strongly key-insulated encryption scheme with optimal threshold. In our scheme, t need not be known in advance and can be as large as one less than the total number of periods, yet the cost of the scheme is not impacted. This brings key-insulated encryption closer to practice. Our scheme is based on the Boneh-Franklin identity-based encryption (IBE) scheme [9], and exploits algebraic properties of the latter. Another contribution of this paper is to show that (not strongly) key-insulated encryption with optimal threshold and allowing random-access key updates (which our scheme and all others known allow) is equivalent to a restricted form of IBE. This means that the connection between key-insulated encryption and IBE is not accidental. Supported in part by NSF grants CCR-0098123, ANR-0129617 and CCR-0208842, and by an IBM Faculty Partnership Development Award. Supported in part by an NSF graduate fellowship.  相似文献   
33.
3^#板坯连铸机二切工序一直不能正常工作,采用了在线切割工艺,根据切割条件和切割周期等参数,结合板坯连铸出坯线短、车间小的特点,确定二切机的位置在距一切终止点15m处。改进了清渣系统,采取了升降挡板和定尺板相结合的定尺方式,设定不同的辊道运输速度等措施,保证了二切设备的正常运行,实现了板坯的热送热装.  相似文献   
34.
本文介绍了六种子目录加密法,这些方法在作者的工作中经过检验证明是行之有效和简单易行的。文中对这些加密法进行了比较并给出了一些实施细节。  相似文献   
35.
响洪甸抽水蓄能电站水下岩塞爆破施工要求高,技术新,难度大.由于施工准备充分,并进行了一系列材料及施工试验,工程进展顺利,排孔造孔、导洞药室开挖、药管与起爆体加工、装药与堵塞、网络施工、充水补气等工程施工质量符合设计要求,岩塞爆破准时成功起爆.  相似文献   
36.
王敏 《计算机学报》1993,16(2):106-112
本文提出了一种新的4级密钥管理方案.该方案通过一个密码操作核心的精心设计,为各用户使用系统的各种功能提供了方便的手段,同时确保了系统的安全性.此外,该方案还大大降低了系统开发费用和保密通信的复杂度.因此,该方案克服了以往方案中的缺陷,已被正在开发的系统SUTU采用.  相似文献   
37.
提出一种针对H.264标准的新型视频加密算法,弥补了选择性加密压缩比变化及熵编码加密编码器不通用的问题。该算法将由密钥决定的一帧图像的细节与背景分别异或在原始图像帧的对应位置,生成视觉重叠图像以达到加密目的。实验结果表明,算法能够有效控制压缩率变化并可作为通用插件植入H.264编解码器中,适应于视频实时通信场合的需求。  相似文献   
38.
基于标识的加密机制的出现解决了公钥密码体制中证书管理的问题,但由于用户公钥完全公开且不易更改,IBE机制的密钥管理问题成为讨论焦点.具有等级结构的身份密码体制(HIBE)的提出,解决了单个私钥生成中心(PKG)无法满足大用户量应用环境的负担和安全保障问题.文章提出的HKM方案解决了HIBE的PKG层次图中存在多父节点用户的复杂层次关系,并通过引入通配符的IBE方案,提出了基于WIBE的等级结构密钥管理方案.  相似文献   
39.
为了快速准确地找到在线社会网络的社区结构,提出了一种基于共同好友数和节点邻居信息的社区结构发现算法。该算法以共同好友数最多的两个节点为初始社区,不断寻找与社区连接性最强的节点,并以节点Q值为衡量标准,判断是否将该节点加入到初始社区中,最后根据节点邻居所在初始社区信息确定最终的社区划分。针对两个经典社会网络和人工生成网络数据的实验划分结果表明,该算法是可行和有效的。  相似文献   
40.
介绍宣钢炼钢厂转炉煤气回收过程的在线气体分析,比较激光分析仪和抽气式气体分析仪的工作原理及特点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号