首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5326篇
  免费   809篇
  国内免费   831篇
电工技术   135篇
综合类   490篇
化学工业   69篇
金属工艺   46篇
机械仪表   115篇
建筑科学   97篇
矿业工程   32篇
能源动力   8篇
轻工业   35篇
水利工程   9篇
石油天然气   11篇
武器工业   27篇
无线电   1602篇
一般工业技术   205篇
冶金工业   33篇
原子能技术   13篇
自动化技术   4039篇
  2024年   57篇
  2023年   179篇
  2022年   225篇
  2021年   286篇
  2020年   253篇
  2019年   226篇
  2018年   226篇
  2017年   222篇
  2016年   218篇
  2015年   238篇
  2014年   430篇
  2013年   360篇
  2012年   439篇
  2011年   440篇
  2010年   309篇
  2009年   404篇
  2008年   377篇
  2007年   406篇
  2006年   308篇
  2005年   304篇
  2004年   214篇
  2003年   213篇
  2002年   111篇
  2001年   81篇
  2000年   83篇
  1999年   60篇
  1998年   60篇
  1997年   29篇
  1996年   40篇
  1995年   23篇
  1994年   29篇
  1993年   27篇
  1992年   16篇
  1991年   8篇
  1990年   11篇
  1989年   4篇
  1988年   9篇
  1987年   2篇
  1986年   3篇
  1985年   8篇
  1984年   6篇
  1983年   7篇
  1982年   8篇
  1981年   4篇
  1980年   1篇
  1976年   1篇
  1966年   1篇
排序方式: 共有6966条查询结果,搜索用时 22 毫秒
1.
带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第三方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。  相似文献   
2.
吴正立  严利人 《微电子学》1996,26(3):189-191
隧道小孔中超薄SiO2的生长是EEPROM电路制造的关键工艺之一。采用SUPREM-Ⅲ工艺模拟程序对超薄SiO2的热生长进行了工艺模拟,经过大量的工艺实验及优化,确定了超薄SiO2的最佳生长条件,生长出的SiO2性能良好,完全可满足EEPROM研制的要求。  相似文献   
3.
基于i860的存储器子系统设计   总被引:1,自引:0,他引:1  
微处理机系统中的存储器子系统设计对整个系统性能的高低有重要的影响,尤其当微处理器的主频越来越高时。本文结合实际例子,给出了一个基于i860处理器(40MHz)的主存设计方案,讨论了实际中需仔细考虑的因素。该设计可为其它高性能RISC系统设计提供参考。  相似文献   
4.
Algebraic properties of cryptosystem PGM   总被引:2,自引:0,他引:2  
In the late 1970s Magliveras invented a private-key cryptographic system calledPermutation Group Mappings (PGM). PGM is based on the prolific existence of certain kinds of factorization sets, calledlogarithmic signatures, for finite permutation groups. PGM is an endomorphic system with message space ℤ|G| for a given finite permutation groupG. In this paper we prove several algebraic properties of PGM. We show that the set of PGM transformations ℐ G is not closed under functional composition and hence not a group. This set is 2-transitive on ℤ|G| if the underlying groupG is not hamiltonian and not abelian. Moreover, if the order ofG is not a power of 2, then the set of transformations contains an odd permutation. An important consequence of these results is that the group generated by the set of transformations is nearly always the symmetric group ℒ|G|. Thus, allowing multiple encryption, any permutation of the message space is attainable. This property is one of the strongest security conditions that can be offered by a private-key encryption system. S. S. Magliveras was supported in part by NSF/NSA Grant Number MDA904-82-H0001, by U.S. West Communications, and by the Center for Communication and Information Science of the University of Nebraska.  相似文献   
5.
电容检测纱线传感器转换特性对纱线不匀率测试的影响   总被引:2,自引:1,他引:1  
任彩良 《棉纺织技术》1998,26(11):25-29
讨论了纱线测试中受电容检测纱线传感器转换特性的非线性影响,测得的条干不匀率值与纱线的实际条干不匀率值之间的差异,从理论上估计了纱线在不同的电容检测槽内测试时,由于其截面充满系数不同而引起的相对差异,并用试验数据加以验证。  相似文献   
6.
文章讨论的基于“替换法”的汉字信息加、解密实现技术,改变了传统的汉字加密结果,使加密后的密文仍是可以识别和再利用的汉字,发送者可以在任何可编辑汉字的通讯设备上发送和接收密文,确保中文信息传输过程中的安全性。加、解密算法实现的代码语言为VFP6.0。  相似文献   
7.
陶志勇  杨静 《信息技术》2003,27(4):51-53
电子商务中信息传输与共享技术是电子商务的核心技术 ,电子商务是以Internet为基础的新兴产业 ,保护信息的安全无疑是十分重要的 ,人们越来越多地使用计算机网络来传送对安全敏感的信息 ,所以在信息传输域共享中 ,认证业务、保密业务、数据完整性业务、不可否认业务是当前电子商务急需解决的关键技术 ,本文对这方面做了一些探讨并提出自己的看法  相似文献   
8.
忘记历史就意味着背叛,张抗抗在《集体记忆》中描写史志工作者在搜集史料时遇到了这种背叛现象,知情人有意无意地患上了“集体忘却”症。通过梳理此症的主要表现,即强占记忆与摧毁记忆,指出其社会文化政治因素在于建国以来的主流思想。  相似文献   
9.
梅瑶炯 《中国园林》2006,22(4):39-44
合肥市政务文化新区儿童乐园的概念性方案,充分考虑了儿童的心理和成长交流需要,以儿童的自发活动为特色,兼顾各类活动设施,创造丰富活动空间,构筑了一个富有感染力、空间变幻多彩的都市儿童乐园.  相似文献   
10.
Key-insulated encryption schemes use a combination of key splitting and key evolution to protect against key exposure. Existing schemes, however scale poorly, having cost proportional to the number t of time periods that may be compromised by the adversary, and thus are practical only for small values of t. Yet in practice t might be large. This paper presents a strongly key-insulated encryption scheme with optimal threshold. In our scheme, t need not be known in advance and can be as large as one less than the total number of periods, yet the cost of the scheme is not impacted. This brings key-insulated encryption closer to practice. Our scheme is based on the Boneh-Franklin identity-based encryption (IBE) scheme [9], and exploits algebraic properties of the latter. Another contribution of this paper is to show that (not strongly) key-insulated encryption with optimal threshold and allowing random-access key updates (which our scheme and all others known allow) is equivalent to a restricted form of IBE. This means that the connection between key-insulated encryption and IBE is not accidental. Supported in part by NSF grants CCR-0098123, ANR-0129617 and CCR-0208842, and by an IBM Faculty Partnership Development Award. Supported in part by an NSF graduate fellowship.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号