首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   28617篇
  免费   3068篇
  国内免费   2292篇
电工技术   2820篇
技术理论   5篇
综合类   2964篇
化学工业   575篇
金属工艺   485篇
机械仪表   1122篇
建筑科学   2001篇
矿业工程   706篇
能源动力   493篇
轻工业   465篇
水利工程   524篇
石油天然气   304篇
武器工业   189篇
无线电   5626篇
一般工业技术   1067篇
冶金工业   550篇
原子能技术   93篇
自动化技术   13988篇
  2024年   129篇
  2023年   351篇
  2022年   662篇
  2021年   872篇
  2020年   937篇
  2019年   672篇
  2018年   616篇
  2017年   823篇
  2016年   920篇
  2015年   1062篇
  2014年   2565篇
  2013年   2008篇
  2012年   2565篇
  2011年   2764篇
  2010年   1951篇
  2009年   2023篇
  2008年   1963篇
  2007年   2238篇
  2006年   1935篇
  2005年   1615篇
  2004年   1265篇
  2003年   1140篇
  2002年   749篇
  2001年   579篇
  2000年   393篇
  1999年   255篇
  1998年   160篇
  1997年   115篇
  1996年   103篇
  1995年   74篇
  1994年   75篇
  1993年   56篇
  1992年   49篇
  1991年   27篇
  1990年   34篇
  1989年   20篇
  1988年   19篇
  1987年   10篇
  1986年   15篇
  1985年   31篇
  1984年   27篇
  1983年   24篇
  1982年   18篇
  1981年   12篇
  1980年   10篇
  1979年   5篇
  1978年   6篇
  1976年   4篇
  1965年   3篇
  1958年   3篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
Private information retrieval(PIR) is an important privacy protection issue of secure multi-party computation, but the PIR protocols based on classical cryptography are vulnerable because of new technologies,such as quantum computing and cloud computing. The quantum private queries(QPQ) protocols available, however, has a high complexity and is inefficient in the face of large database. This paper, based on the QKD technology which is mature now, proposes a novel QPQ protocol utilizing the key dilution and auxiliary parameter. Only N quits are required to be sent in the quantum channel to generate the raw key, then the straight k bits in the raw key are added bitwise to dilute the raw key, and a final key is consequently obtained to encrypt the database. By flexible adjusting of auxiliary parameters θ and k, privacy is secured and the query success ratio is improved. Feasibility and performance analyses indicate that the protocol has a high success ratio in first-trial query and is easy to implement, and that the communication complexity of O(N) is achieved.  相似文献   
2.
本文对运营商信息安全集中管控架构演进和信息安全管控策略面临的问题进行了深入分析,提出了信息安全集中管控架构的演进方向建议及对信息安全监控策略工作优化的若干意见。  相似文献   
3.
刘虎  周野  袁家斌 《计算机应用》2019,39(8):2402-2407
针对多角度下车辆出现一定的尺度变化和形变导致很难被准确识别的问题,提出基于多尺度双线性卷积神经网络(MS-B-CNN)的车型精细识别模型。首先,对双线性卷积神经网络(B-CNN)算法进行改进,提出MS-B-CNN算法对不同卷积层的特征进行了多尺度融合,以提高特征表达能力;此外,还采用基于中心损失函数与Softmax损失函数联合学习的策略,在Softmax损失函数基础上分别对训练集每个类别在特征空间维护一个类中心,在训练过程中新增加样本时,网络会约束样本的分类中心距离,以提高多角度情况下的车型识别的能力。实验结果显示,该车型识别模型在CompCars数据集上的正确率达到了93.63%,验证了模型在多角度情况下的准确性和鲁棒性。  相似文献   
4.
社会经济的快速发展促进了科学技术水平的显著提升,社会生产生活各个领域当中对计算机网络的应用程度不断提升,当前,网络已经成为了人们日常生活与工作的重要组成部分。为此,加强对网络安全等因素影响研究就显得格外重要。网络环境关系着用户的使用质量,更加影响人们的工作效率,加强对网络安全技术的研究时解决相关问题的核心内容。本文针对网络安全威胁因素以及常见的网络安全技术进行了简要分析。  相似文献   
5.
6.
This article sounds the alarm that a significant build-out of efficient lighting and renewable energy technologies may be endangered by shortages of rare earths and rare earth permanent magnets. At the moment, China is the predominant supplier of both and its recent rare earth industrial policies combined with its own growing demand for rare earths have caused widespread concern. To diversify supplies, new mining—outside of China—is needed. But what many observers of the “rare earth problem” overlook is that China also dominates in (1) the processing of rare earths, particularly the less abundant heavy rare earths, and (2) the supply chains for permanent magnets. Heavy rare earths and permanent magnets are critical for many renewable energy technologies, and it will require decades to develop new non-Chinese deposits, processing capacity, and supply chains. This article clarifies several misconceptions, evaluates frequently proposed solutions, and urges policy makers outside of China to undertake measures to avert a crisis, such as greater support for research and development and for the cultivation of intellectual capital.  相似文献   
7.
基于ISO/IEC17799标准建立了一个综合的信息系统风险分析框架,并运用模糊多准则决策(FMCDM)方法计算信息安全风险,根据风险等级矩阵(RLM)对信息资产风险进行级别划分,最终建立评估信息资产相关风险的完整模型。  相似文献   
8.
This work considers the problem of increasing the performance of the ciphers based on Data-Dependent (DD) operations (DDO) for VLSI implementations. New minimum size primitives are proposed to design DDOs. Using advanced DDOs instead of DD permutations (DDP) in the DDP-based iterative ciphers Cobra-H64 and Cobra-H128 the number of rounds has been significantly reduced yielding enhancement of the “performance per cost” value and retaining security at the level of indistinguishability from a random transformation. To obtain further enhancement of this parameter a new crypto-scheme based on the advanced DDOs is proposed. The FPGA implementation of the proposed crypto-scheme achieves higher throughput value and minimizes the allocated resources than the conventional designs. Design of the DDO boxes of different orders is considered and their ASIC implementation is estimated.  相似文献   
9.
加快塑料技术中心建设提高新产品开发水平   总被引:2,自引:2,他引:0  
对中国石油化工集团公司(简称中国石化)合成树脂生产及加工应用技术的现状进行了分析,指出中国石化应加快建设塑料加工应用技术中心,为塑料产品的加工用户提供高技术水平和快捷周到的技术服务,在合成树脂新产品开发和产品结构调整中发挥积极作用,以提高合成树脂产品的市场竞争力。  相似文献   
10.
生存能力技术及其实现案例研究   总被引:12,自引:1,他引:11  
生存能力技术谋求增强系统在面临攻击、失效等灾难情况下仍能继续提供服务的能力。本文提出了以多样化分布式动态备份技术和主动漂移机制为手段,以被保护目标的机动性和隐蔽性为目的的生存能力技术模型。提出了多样化体系理论及其实现案例,基于该理论设计并实现了自适应TOM方法。最后通过模拟和测试探讨了生存能力的评价方法,并验证了本文的结果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号