首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   56775篇
  免费   3074篇
  国内免费   3405篇
电工技术   3632篇
综合类   3932篇
化学工业   2651篇
金属工艺   575篇
机械仪表   2036篇
建筑科学   1562篇
矿业工程   632篇
能源动力   480篇
轻工业   1662篇
水利工程   448篇
石油天然气   804篇
武器工业   225篇
无线电   18151篇
一般工业技术   2057篇
冶金工业   729篇
原子能技术   431篇
自动化技术   23247篇
  2024年   25篇
  2023年   444篇
  2022年   525篇
  2021年   688篇
  2020年   602篇
  2019年   965篇
  2018年   445篇
  2017年   737篇
  2016年   912篇
  2015年   1231篇
  2014年   3091篇
  2013年   2673篇
  2012年   3709篇
  2011年   4096篇
  2010年   3926篇
  2009年   4578篇
  2008年   4866篇
  2007年   4295篇
  2006年   3960篇
  2005年   4248篇
  2004年   3746篇
  2003年   3354篇
  2002年   2446篇
  2001年   1890篇
  2000年   1383篇
  1999年   959篇
  1998年   746篇
  1997年   678篇
  1996年   539篇
  1995年   405篇
  1994年   211篇
  1993年   179篇
  1992年   158篇
  1991年   146篇
  1990年   147篇
  1989年   140篇
  1988年   20篇
  1987年   23篇
  1986年   23篇
  1985年   13篇
  1984年   14篇
  1983年   10篇
  1982年   5篇
  1981年   1篇
  1980年   1篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
文婷  李波 《机械与电子》2021,39(2):21-24
对IEC 60870-5-104协议的调度命令进行了研究,提出了一种基于现有IEC 60870-5-104协议的调度命令发送新方法。此技术充分利用了IEC 60870-5-104协议的文件发送功能,通过远程终端单元(RTU)向电厂发送包含调度命令的文本文件。考虑到调度命令在电力系统和电力市场结算系统安全方面的重要性,将该方法应用在电网调度自动化 SCADA 系统中,可以实现交换数据的更高可用性。  相似文献   
2.
由于医院财务信息中需要加密的数据较多,在信息加密过程中常出现系统稳定性差的r问题,为此将超混沌双向认证方法应用到医院财务信息安全加密系统设计中.实验证明,所设计的基于超混沌双向认证的医院财务信息安全加密系统比传统系统稳定性强.  相似文献   
3.
4.
在传统密码学应用中,人们总假定终端是安全的,并且敌手只存在于通信信道上。然而,主流的恶意软件和系统漏洞给终端安全带来了严重和直接的威胁和挑战,例如容易遭受存储内容被病毒破坏、随机数发生器被腐化等各种攻击。更糟糕的是,协议会话通常有较长的生存期,因此需要在较长的时间内存储与会话相关的秘密信息。在这种情况下,有必要设计高强度的安全协议,以对抗可以暴露存储内容和中间计算结果(包括随机数)的敌手。棘轮密钥交换是解决这一问题的一个基本工具。文中综述了密码本原——棘轮密钥交换,包括单向、半双向和双向等棘轮密钥交换的定义、模型及构造,并展望了棘轮密钥交换的未来发展趋势。  相似文献   
5.
6.
7.
文章阐述了物联网时代智慧园区网络在建设过程中的关键技术,提出了基于IPv6协议为主要通信协议的设计理念。通过隧道技术、IPv4/IPv6双栈技术、6LoWPAN技术解决网络层通信问题。同时介绍云计算和虚拟化技术在实现智慧园区网络建设过程中的重要作用。  相似文献   
8.
9.
针对目前用户数据报协议(user datagram protocol,UDP)简单穿越NAT(simple traversal of UDP over NATs,STUN)的过程中,时延较长导致建立peer-to-peer (P2P)连接较慢的问题,提出了一种优化穿越性能的STUN算法。该算法根据客户端向STUN服务器发送UDP绑定请求的返回信息,计算出端口分配间距,然后利用分配间距提前计算出需要分配的实际传输的端口号,从而实现NAT穿越。搭建系统的服务器和客户端模块,并对算法的NAT穿越进行模拟测试。结果表明,与传统的STUN算法相比,通信双方使用优化的STUN算法建立P2P连接所需的时延较短,数据传输的吞吐量较高。  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号