首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9813篇
  免费   1531篇
  国内免费   1056篇
电工技术   660篇
技术理论   2篇
综合类   1149篇
化学工业   350篇
金属工艺   246篇
机械仪表   505篇
建筑科学   1148篇
矿业工程   488篇
能源动力   169篇
轻工业   364篇
水利工程   411篇
石油天然气   232篇
武器工业   86篇
无线电   1730篇
一般工业技术   370篇
冶金工业   353篇
原子能技术   33篇
自动化技术   4104篇
  2024年   18篇
  2023年   118篇
  2022年   262篇
  2021年   258篇
  2020年   338篇
  2019年   231篇
  2018年   199篇
  2017年   248篇
  2016年   294篇
  2015年   413篇
  2014年   814篇
  2013年   689篇
  2012年   946篇
  2011年   972篇
  2010年   792篇
  2009年   733篇
  2008年   710篇
  2007年   844篇
  2006年   711篇
  2005年   604篇
  2004年   517篇
  2003年   358篇
  2002年   322篇
  2001年   242篇
  2000年   187篇
  1999年   141篇
  1998年   108篇
  1997年   83篇
  1996年   57篇
  1995年   42篇
  1994年   18篇
  1993年   35篇
  1992年   14篇
  1991年   17篇
  1990年   13篇
  1989年   8篇
  1988年   9篇
  1985年   5篇
  1984年   5篇
  1983年   3篇
  1982年   3篇
  1981年   2篇
  1980年   3篇
  1979年   4篇
  1966年   1篇
  1965年   1篇
  1964年   2篇
  1963年   1篇
  1957年   1篇
  1956年   2篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
1.
在传统密码学应用中,人们总假定终端是安全的,并且敌手只存在于通信信道上。然而,主流的恶意软件和系统漏洞给终端安全带来了严重和直接的威胁和挑战,例如容易遭受存储内容被病毒破坏、随机数发生器被腐化等各种攻击。更糟糕的是,协议会话通常有较长的生存期,因此需要在较长的时间内存储与会话相关的秘密信息。在这种情况下,有必要设计高强度的安全协议,以对抗可以暴露存储内容和中间计算结果(包括随机数)的敌手。棘轮密钥交换是解决这一问题的一个基本工具。文中综述了密码本原——棘轮密钥交换,包括单向、半双向和双向等棘轮密钥交换的定义、模型及构造,并展望了棘轮密钥交换的未来发展趋势。  相似文献   
2.
余晓琴 《中国油脂》2020,45(10):127-131
以实际案例和文献资料收集为基础,主要围绕食用油检测从采样到结果判定一系列过程中可能涉及的操作风险点进行分析,并对部分典型检验指标(苯并(a)芘、塑化剂、抗氧化剂、残留溶剂、过氧化值、酸价、辣椒素、黄曲霉毒素B1)进行分析,介绍了分析过程中实验室环境、接触器具、试剂、样本本底、特殊基质干扰、指标稳定性等对实验结果有关键影响的因素,并针对具体问题提出解决措施,旨在为食用油检验风险防控提供技术支撑。  相似文献   
3.
为了保障浓香菜籽油的产品质量安全,采用HACCP体系对浓香菜籽油生产全过程进行生物、物理、化学的危害分析,确定关键控制点,制定预防措施,并对生产环节进行有效监控,制定纠偏措施,做好记录管理,为浓香菜籽油的安全生产提供借鉴。  相似文献   
4.
采动覆岩卸荷膨胀累积效应   总被引:2,自引:0,他引:2  
地下煤层开采引起的岩层运动是一系列安全和环境问题的根源,研究采动岩层运动规律是安全、高效、绿色开采的重要基础。通过对岩层运动过程的研究,揭示了采动覆岩卸荷膨胀累积效应及其对岩层运动规律的影响机制。研究表明:采动覆岩经历了卸荷膨胀与再压实的动态过程。受关键层结构控制,上覆岩层由下向上成组破断运动,关键层破断前,阻断了上覆载荷向下方岩层的传递,导致其因卸荷而产生膨胀,包括碎胀与弹性膨胀。随着关键层破断高度增加,覆岩卸荷高度同步增大,因卸荷而膨胀的岩层总厚度不断增大;同时卸荷煤岩也受到已破断关键层载荷的压实作用,从而造成覆岩卸荷膨胀总量的不断变化。将这种覆岩卸荷膨胀总量随覆岩卸荷高度动态变化的现象定义为采动覆岩卸荷膨胀累积效应,进而建立了理论模型,并通过淮北海孜煤矿巨厚火成岩下采煤覆岩裂隙实测进行了验证。结果表明,采动覆岩卸荷膨胀累积效应对采动岩层运动规律产生了重要影响,如影响覆岩关键层下离层量,影响覆岩关键层贯通破断的高度,影响不同开采条件的地表下沉系数等。采动覆岩卸荷膨胀累积效应改变了对离层存在形式的传统认识,该效应的存在导致关键层下最大离层量一般小于采高的10%,覆岩可注浆充填空间并非传统认识上的“离层区”,而主要是注浆充填压力“压实”作用下将覆岩卸荷累积膨胀所转化出的那部分空间,该发现指导了覆岩隔离注浆充填绿色开采技术的创新研发及其在建筑物压煤开采中的成功实践。  相似文献   
5.
李星亮 《煤》2020,29(1):19-21
煤层开采打破了上覆岩层原有的平衡,必然引起岩层的移动、破断,导致应力场和裂隙场的改变,工作面出现矿压显现。上覆岩层的岩性和组合结构对工作面开采覆岩损害特征分布影响显著,一般岩性越坚硬,上覆岩层应力集中程度越高,采动裂隙越发育,矿压显现也越明显;坚硬岩层尤其是关键层对覆岩的破断运动起控制作用,覆岩破断发展到一定层位后软弱岩层往往是抑制覆岩破断进一步向上发展的关键。当工作面上覆岩层同时存在远近场关键层时,近场关键层的周期性破断引起裂隙带范围内岩层的运动和工作面周期来压;而远场关键层的周期性破断导致地表裂缝或台阶下沉,工作面压力急剧上升,有时甚至导致煤矿动压灾害,尤其是远近场关键层同步破断时动力现象更明显。通过地面钻孔使远场关键层提前破断是防止此类动力灾害的关键。  相似文献   
6.
根据施工过程中的围岩稳定情况确定出合理的施工进尺并实时可视化评价结构安全状况具有重要的工程意义。首先利用BIM建模软件建立三维基础模型,通过对建模软件进行二次开发并结合系统仿真原理得到引水隧洞施工进度;其次将几何模型转换为数值计算模型并建立进度数据库与引水隧洞数值模型之间的映射关系,通过有限元分析围压系统的安全状况,根据不同进尺下的进度计算及围岩稳定分析结果,合理选择施工进尺;最后基于Python+VB.net混合编程技术编制了引水隧洞施工进度与围岩稳定安全仿真系统。工程应用表明,该系统将隧洞施工进度、支护体系与围岩稳定性进行结合,可为合理制定施工计划及施工现场控制提供可视化技术及数据支持。  相似文献   
7.
考虑到不同句子对判断文档情感倾向的重要程度不同,因而区分文档的关键句和细节句将有助于提高情感分类的性能。同时,考虑到Title和上下文信息,提出了一种基于Title和加权TextRank抽取关键句的情感分析方法SKTT,实现了高效的情感分析。根据文档Title的情感权重计算Title贡献度,考虑到标点和语义规则对情感倾向的影响;根据加权TextRank算法思想,在文档正文中构建了一个情感句有向图来提取关键句;计算所有关键句的情感倾向进行情感分类。在4个领域上进行实验,实验结果表明,该SKTT方法性能明显优于Baseline,具有高效性。  相似文献   
8.
无证书签名具有基于身份密码体制和传统公钥密码体制的优点,可解决复杂的公钥证书管理和密钥托管问题.Wu和Jing提出了一种强不可伪造的无证书签名方案,其安全性不依赖于理想的随机预言机.针对该方案的安全性,提出了两类伪造攻击.分析结果表明,该方案无法实现强不可伪造性,并在"malicious-but-passive"的密钥生成中心攻击下也是不安全的.为了提升该方案的安全性,设计了一个改进的无证书签名方案.在标准模型中证明了改进的方案对于适应性选择消息攻击是强不可伪造的,还能抵抗恶意的密钥生成中心攻击.此外,改进的方案具有较低的计算开销和较短的私钥长度,可应用于区块链、车联网、无线体域网等领域.  相似文献   
9.
安全和效率是影响无证书认证组密钥协商协议能否在Ad Hoc网络中得到实际应用的两个关键因素。针对这两个关键因素,以提高Ad Hoc网络安全组通信的安全性和效率为目标,提出一个无证书认证组密钥协商协议,基于椭圆曲线密码体制(ECC)点乘运算实现无配对的无证书认证组密钥协商和身份认证;并使用Huffman密钥树优化通信轮数,以降低计算量和通信量,提高组密钥协商效率。安全分析和性能分析表明,与现有基于无证书的组密钥协商协议相比,所提方案在组密钥协商时具有较高的效率和安全性,可以满足资源受限条件下组密钥建立以及组成员变动带来的密钥更新问题。  相似文献   
10.
Several three-party password authenticated key exchange (3-PAKE) protocols have recently been proposed for heterogeneous wireless sensor networks (HWSN). These are efficient and designed to address security concerns in ad-hoc sensor network applications for a global Internet of Things framework, where a user may request access to sensitive information collected by resource-constrained sensors in clusters managed by gateway nodes. In this paper we first analyze three recently proposed 3-PAKE protocols and discuss their vulnerabilities. Then, based on Radio Frequency Identification technologies we propose a novel 3-PAKE protocol for HWSN applications, with two extensions for additional security features, that is provably secure, efficient and flexible.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号