首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4709篇
  免费   554篇
  国内免费   560篇
电工技术   387篇
综合类   543篇
化学工业   60篇
金属工艺   34篇
机械仪表   207篇
建筑科学   387篇
矿业工程   104篇
能源动力   47篇
轻工业   95篇
水利工程   76篇
石油天然气   34篇
武器工业   119篇
无线电   902篇
一般工业技术   186篇
冶金工业   45篇
原子能技术   13篇
自动化技术   2584篇
  2024年   39篇
  2023年   148篇
  2022年   141篇
  2021年   129篇
  2020年   196篇
  2019年   269篇
  2018年   134篇
  2017年   178篇
  2016年   193篇
  2015年   242篇
  2014年   395篇
  2013年   329篇
  2012年   433篇
  2011年   493篇
  2010年   448篇
  2009年   398篇
  2008年   396篇
  2007年   332篇
  2006年   258篇
  2005年   173篇
  2004年   146篇
  2003年   108篇
  2002年   65篇
  2001年   48篇
  2000年   37篇
  1999年   31篇
  1998年   13篇
  1997年   13篇
  1996年   15篇
  1995年   2篇
  1994年   9篇
  1992年   3篇
  1991年   2篇
  1990年   2篇
  1989年   4篇
  1988年   1篇
排序方式: 共有5823条查询结果,搜索用时 13 毫秒
1.
2.
为解决激光惯组存在的故障样本获取困难和监测维护周期不合理等问题,采用一种融合多元信息的性能评估方法对激光惯组的性能进行评估。首先,综合考虑了惯组指标信息的权重和可靠度,基于证据推理融合多元信息得到激光惯组性能评估结果。其次,根据性能评估结果,通过维纳过程预测综合考虑激光惯组的监测维护成本和性能设计要求,在满足性能状态要求前提下以单位时间内期望维护成本最小为目标,确定最优维护时机。最后,使用某型号激光惯组进行了实验验证,说明所提出的方法的有效性。  相似文献   
3.
4.
目前,司法实践中认定证据的类型已经从最开始单纯的物证向电子证据等多元化证据转换。但是由于电子证据的特殊性,使其可采性认定也随之下降,针对司法实践的需要与法律规定存在一定的空白区域,使得对电子证据可采性问题进行探讨有了一定理论价值和现实意义,本文通过对电子证据可采性所出现的问题进行分析,并提出相应的立法完善建议。  相似文献   
5.
周福才  林龙  王金营  徐剑 《通信学报》2006,27(10):69-73
利用椭圆曲线离散问题对数问题的难解性,给出了基于椭圆曲线密码体制的(t,n)门限秘密共享方案。基于门限秘密共享方案一般分为需要SDC和不需要SDC两类,在分布式环境下,一个被所有成员信任的SDC并不存在,不需要SDC的门限秘密共享方案的安全性得到很大的提高,该方案中由组成员共同生成群公钥和私有密钥。并给出了当新成员加入时,无SDC下的周期密钥分片的更新方案。还给出了一个本方案数据实例,最后对本方案的安全性进行了分析。  相似文献   
6.
可信计算与可信网络   总被引:3,自引:0,他引:3  
论文对主流的可信计算技术——TCPA和NGSCB进行了分析,并对可信计算平台(TCP)进行了研究,对基于可信计算的可信网络的三个基本属性进行了分析和研究,最后介绍了可信网络的发展现状。  相似文献   
7.
电子文件作为机构和个人在履行其法定义务或事务活动中以电子化方式形成、收到并保管的作为电子证据性信息的记录,是机构重要的信息资源和资产。英国、美国、澳大利亚、加拿大等电子文件管理先进国家的成功经验揭示,基于国际化最佳实践规范的电子文件管理可以提高个人、部门和机构间的协同能力;支持基于事实的政策制定;支持信息标准法规的有效实施;支持机构的风险管理、质量管理、法律取证、绩效审计、责任管理、知识管理、创新管理和基于证据的机构治理。  相似文献   
8.
9.
郭朝锋 《福建电脑》2006,(8):137-138
数字签名方案采用公钥加密技术确保了文档数据的完整性、真实性和不可抵赖性,但是它是时间不敏感性的.可能使得签名含有相同的时间而发生冲突。本文引入了可信时间戳概念来解决这个问题,设计了一种带有时间戳的XML数字签名方案。  相似文献   
10.
介绍一种用智能卡访问信息高速公路中匿名和可认证数据库的机制。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号