首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6513篇
  免费   882篇
  国内免费   620篇
电工技术   263篇
技术理论   1篇
综合类   819篇
化学工业   224篇
金属工艺   85篇
机械仪表   71篇
建筑科学   496篇
矿业工程   64篇
能源动力   63篇
轻工业   30篇
水利工程   50篇
石油天然气   22篇
武器工业   218篇
无线电   1473篇
一般工业技术   252篇
冶金工业   115篇
原子能技术   14篇
自动化技术   3755篇
  2025年   71篇
  2024年   222篇
  2023年   223篇
  2022年   272篇
  2021年   301篇
  2020年   312篇
  2019年   245篇
  2018年   218篇
  2017年   256篇
  2016年   235篇
  2015年   288篇
  2014年   477篇
  2013年   439篇
  2012年   507篇
  2011年   556篇
  2010年   450篇
  2009年   431篇
  2008年   442篇
  2007年   471篇
  2006年   368篇
  2005年   330篇
  2004年   215篇
  2003年   201篇
  2002年   122篇
  2001年   86篇
  2000年   78篇
  1999年   47篇
  1998年   19篇
  1997年   19篇
  1996年   19篇
  1995年   16篇
  1994年   11篇
  1993年   10篇
  1992年   6篇
  1991年   7篇
  1990年   7篇
  1989年   3篇
  1988年   4篇
  1983年   2篇
  1981年   3篇
  1977年   2篇
  1966年   3篇
  1964年   3篇
  1963年   3篇
  1961年   1篇
  1960年   2篇
  1959年   1篇
  1958年   1篇
  1957年   2篇
  1956年   1篇
排序方式: 共有8015条查询结果,搜索用时 0 毫秒
1.
Japan's educational system has some major problems. The most important among these concerns is the basic concept of the educational process and the goal of education. The old concept of public educational systems has become outdated in today's Japanese society, although this concept had supported social and spiritual faith, economic success and selfless devotion to one's country for more than 100 years. Now, Japanese people need a new concept of the educational process and the goal of education for the twenty-first century. The paper proposes a value chain of educational and learning systems aimed at building a network consisting of multiple fields for fostering future human resources.  相似文献   
2.
Up to now, it is still an open question of how to construct a chosen-ciphertext secure unidirectional proxy re-encryption scheme in the adaptive corruption model. To address this problem, we propose a new unidirectional proxy re-encryption scheme, and prove its chosen-ciphertext security in the adaptive corruption model without random oracles. Compared with the best known unidirectional proxy re-encryption scheme proposed by Libert and Vergnaud in PKC’08, our scheme enjoys the advantages of both higher effi...  相似文献   
3.
从民营书商参与图书现采的背景出发,分析了民营书商参与图书现采的优缺点,并对其未来的发展趋势提出了看法。  相似文献   
4.
VPN构建的一种设计思想   总被引:1,自引:0,他引:1  
陈丹瑜 《微机发展》2003,13(6):71-73,76
Internet的发展对安全问题的要求越来越高,网络安全日益受到重视。文章以虚拟专用网为主要研究对象,结合软件工程的一些开发思想,对虚拟专用网的构建做出了理论上的设计。文章分析了虚拟专用网目前所涉及的主要几大模型,具体构建了一种可行的VPN设计方案,同时结合软件工程,对VPN构建给出自行设计的一种模块结构图,并对各个模块结构给出了具体解释,今后的工作在于将模块具体细化运用到实践中。  相似文献   
5.
随着通信技术的飞速发展和新通信业务的不断涌现,当前的迫切要求是要建立一个网络化、集中化、联机实时化、服务多层次化的先进完善的网上话务管理系统,以满足通信业务多样化发展的需要,适应通信业务不断变化的要求,提高客户服务水平,完成话务管理系统由以“计算”为核心向以“服务”为核心的转变,为综合通信业务经营和管理提供科学的依据。文章结合实际项目的设计,介绍了一种适用于企业专网的话务管理系统的设计开发过程,提出了系统的总体目标、设计要求、主要功能及具体实现方法。  相似文献   
6.
本文通过OSI模型的第二层的特点,分析了二层交换机存在的安全隐患,提出了相应的解决办法。  相似文献   
7.
Zhenchuan  Zhenfu  Rongxing   《Ad hoc Networks》2007,5(7):1046-1054
Password authentication has been accepted as one of the commonly used solutions in network environment to protect resources from unauthorized access. The emerging mobile Ad hoc network, however, has called for new requirements for designing authentication schemes due to its dynamic nature and vulnerable-to-attack structure, which the traditional schemes overlooked, such as availability and strong security against off line guessing attacks in face of node compromise. In this paper, we propose a threshold password authentication scheme, which meets both availability and strong security requirements in the mobile Ad hoc networks. In our scheme, t out of n server nodes can jointly achieve mutual authentication with a registered user within only two rounds of message exchanges. Our scheme allows users to choose and change their memorable password without subjecting to guessing attacks. Moreover, there is no password table in the server nodes end, which is preferable since mobile nodes are usually memory-restricted devices. We also show that our scheme is efficient to be implemented in mobile devices.  相似文献   
8.
金晨辉 《通信学报》2000,21(8):49-51
本文提出了ε线性结构的概念,研究了其基本性质,给出了多输出函数的ε线性结构与其坐标函数的线性组合的ε线性结构之间的关系,给出了具有ε线性结构的Boole函数的Walsh谱特征。最后证明了利用密码算法的ε线性结构,在选择明文攻击下,可保证成功率不小于1-ε/2有前提下大幅度降低密钥穷举量。  相似文献   
9.
An open question about the asymptotic cost of connecting many processors to a large memory using three dimensions for wiring is answered, and this result is used to find the full cost of several cryptanalytic attacks. In many cases this full cost is higher than the accepted complexity of a given algorithm based on the number of processor steps. The full costs of several cryptanalytic attacks are determined, including Shanks method for computing discrete logarithms in cyclic groups of prime order n, which requires n1/2+o(1) processor steps, but, when all factors are taken into account, has full cost n2/3+o(1). Other attacks analyzed are factoring with the number field sieve, generic attacks on block ciphers, attacks on double and triple encryption, and finding hash collisions. In many cases parallel collision search gives a significant asymptotic advantage over well-known generic attacks.  相似文献   
10.
通过对防护目标的选定因素分析,城市反空袭防护目标指标体系包括目标层、准则层及措施层.利用层次分析法(AHP)法选定城市反空袭中的防护目标,形成数据表、建立并求解判断矩阵及一致性检验,以获得选择最优保护目标的排序权重.经实际运用,所建立的指标体系和方法更有利于合理、科学地选择防护目标.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号