首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   56120篇
  免费   5618篇
  国内免费   5858篇
电工技术   2640篇
技术理论   2篇
综合类   5608篇
化学工业   1365篇
金属工艺   723篇
机械仪表   2391篇
建筑科学   4309篇
矿业工程   1037篇
能源动力   413篇
轻工业   1565篇
水利工程   911篇
石油天然气   986篇
武器工业   1023篇
无线电   15191篇
一般工业技术   2849篇
冶金工业   580篇
原子能技术   462篇
自动化技术   25541篇
  2024年   212篇
  2023年   1514篇
  2022年   1446篇
  2021年   1798篇
  2020年   1775篇
  2019年   2165篇
  2018年   1213篇
  2017年   1417篇
  2016年   1962篇
  2015年   2730篇
  2014年   4196篇
  2013年   3239篇
  2012年   3939篇
  2011年   4054篇
  2010年   3774篇
  2009年   4234篇
  2008年   4361篇
  2007年   3737篇
  2006年   3218篇
  2005年   3393篇
  2004年   2737篇
  2003年   2194篇
  2002年   1521篇
  2001年   1202篇
  2000年   986篇
  1999年   706篇
  1998年   577篇
  1997年   626篇
  1996年   469篇
  1995年   426篇
  1994年   390篇
  1993年   297篇
  1992年   279篇
  1991年   254篇
  1990年   211篇
  1989年   232篇
  1988年   47篇
  1987年   23篇
  1986年   9篇
  1985年   8篇
  1984年   5篇
  1983年   5篇
  1982年   6篇
  1980年   2篇
  1979年   3篇
  1959年   3篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 78 毫秒
1.
"数字化转型"成为了当今世界社会发展的主线,数据的价值越来越重要,随之而来的数据安全问题日益严重,是直接关系着国家经济、文化、政治等领域安全的重要问题.数字签名技术可以防止信息的泄露、篡改、伪造等,是保证数据安全的重要工具之一,具有非常重要的研究意义.主要对几种经典的传统数字签名和几种特殊的数字签名方案进行了综述.  相似文献   
2.
王涛  陈鸿昶 《电子学报》2021,49(6):1117-1124
为弥补现有研究在软件定义网络(Software-Defined Networking,SDN)控制平面未知漏洞防御方面的空白,本文提出了一种基于多维异构特征与反馈感知调度的内生安全控制平面的设计方案.该方案以"冗余、异构和动态"为切入点,通过组合执行体冗余集构建策略、多维异构元素着色策略和动态反馈感知调度策略,有效增加SDN控制平面对攻击者所呈现的执行体时空不确定性(逆转攻防不对称性).相关仿真结果表明该方案可以收敛全局执行体数目、增加执行体之间的多维异构度并降低系统全局失效率.  相似文献   
3.
《微型机与应用》2021,(1):10-14
通过研究电子支付业务风险的个人自主控制模式,分析了电子支付个人风险控制系统和个人可信确认基本过程,提出个人可信确认风险控制机制的密码应用需求。同时,设计了基于密码应用技术的个人可信确认方案,包括系统构成、使用的密钥、方案原理、个人可信确认报文、密码安全应用流程、密码应用相关安全技术要求等部分。该方案可供支付机构、电子支付个人风险控制领域相关系统和设备厂商作为技术参考。  相似文献   
4.
随着国家对高等教育投入的不断增加,高校国有资产总量不断增大。“重采购,轻管理”“资产配置结构失衡”“使用效率低”等一系列问题逐渐显现。文章通过分析高校在国有资产管理过程中存在的问题,针对性提出对策建议,为高校提高国有资产管理水平提供帮助。  相似文献   
5.
2021年2月23日,由信息安全与通信保密杂志社、中国网络空间安全网主办,北京商用密码行业协会、中关村智能终端操作系统产业联盟协办的2020年度“中国网络安全与信息产业金智奖”评选结果正式公布。本届评选获得了参选企业的大力支持和业界同仁的广泛关注,在120余位专家评委、50余位媒体评委以及1000余位专业评委的参与和见证下,经过网络投票、媒体和专家终评等系列环节,最终产生了所有的奖项。  相似文献   
6.
随着共享经济发展的逐渐深入,人才共享应运而生.目前,新零售行业人才需求旺盛,新零售人才协同发展在行业间有效流动和优化配置已成为大势所趋.探究新零售人才共享意愿及其影响因素,有针对性地构建新零售人才共享机制具有重要的现实意义.本文从新零售人才共享意愿出发,通过问卷调查,探寻新零售企业的共享参与度,并依此提出迎合新零售人才共享意愿的人力资源配置策略.  相似文献   
7.
在无蜂窝大规模多输入多输出网络中,一方面,接入点(access points, APs)分布式部署导致信道硬化及利好传播现象不再显著,导频欺骗攻击(pilot spoofing attack, PSA)的恶意窃听者可以通过调整导频发送功率,得以模拟信道特性,传统依赖大尺度衰落先验信息的PSA检测技术不再适用;另一方面,基于信息论准则的PSA检测技术,需要比AP数量级高的导频样本进行观测,而信道估计阶段所耗费的时长无疑影响系统的频谱效率。针对这种情况,提出了一种基于信号子空间的欺骗检测(signal subspace based spoofing detection, SSBSD)方法。首先,在合法用户的训练序列上叠加一个随机序列,利用灵活检验准则对信源数量进行估计。其次,利用统计学中的线性收缩原理,对导频样本协方差矩阵进行优化,使观测样本的噪声特征值分布更好拟合信道噪声功率。最后,通过信号的正交补空间对观测矩阵进行投影处理,从而实现PSA检测。经仿真实验与理论分析,SSBSD方法无须大尺度衰落先验信息,也无须与AP数量级相同的导频长度,对PSA的导频发送功率十分敏感,在大尺度衰落未知、大尺度衰落时间相关或频谱资源受限的通信环境中,可以精确检测低电平功率的PSA。   相似文献   
8.
在传统密码学应用中,人们总假定终端是安全的,并且敌手只存在于通信信道上。然而,主流的恶意软件和系统漏洞给终端安全带来了严重和直接的威胁和挑战,例如容易遭受存储内容被病毒破坏、随机数发生器被腐化等各种攻击。更糟糕的是,协议会话通常有较长的生存期,因此需要在较长的时间内存储与会话相关的秘密信息。在这种情况下,有必要设计高强度的安全协议,以对抗可以暴露存储内容和中间计算结果(包括随机数)的敌手。棘轮密钥交换是解决这一问题的一个基本工具。文中综述了密码本原——棘轮密钥交换,包括单向、半双向和双向等棘轮密钥交换的定义、模型及构造,并展望了棘轮密钥交换的未来发展趋势。  相似文献   
9.
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号