首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17259篇
  免费   2112篇
  国内免费   1683篇
电工技术   713篇
技术理论   12篇
综合类   2382篇
化学工业   350篇
金属工艺   191篇
机械仪表   492篇
建筑科学   3672篇
矿业工程   568篇
能源动力   187篇
轻工业   477篇
水利工程   443篇
石油天然气   204篇
武器工业   94篇
无线电   3083篇
一般工业技术   832篇
冶金工业   572篇
原子能技术   49篇
自动化技术   6733篇
  2024年   43篇
  2023年   315篇
  2022年   523篇
  2021年   577篇
  2020年   673篇
  2019年   495篇
  2018年   456篇
  2017年   502篇
  2016年   514篇
  2015年   671篇
  2014年   1556篇
  2013年   1284篇
  2012年   1525篇
  2011年   1563篇
  2010年   1254篇
  2009年   1293篇
  2008年   1258篇
  2007年   1361篇
  2006年   1160篇
  2005年   945篇
  2004年   765篇
  2003年   559篇
  2002年   425篇
  2001年   296篇
  2000年   228篇
  1999年   169篇
  1998年   127篇
  1997年   90篇
  1996年   69篇
  1995年   49篇
  1994年   25篇
  1993年   37篇
  1992年   18篇
  1991年   15篇
  1990年   31篇
  1989年   16篇
  1988年   20篇
  1985年   15篇
  1984年   14篇
  1983年   13篇
  1982年   16篇
  1981年   8篇
  1980年   5篇
  1966年   6篇
  1965年   5篇
  1964年   7篇
  1963年   5篇
  1958年   5篇
  1957年   9篇
  1956年   7篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
1.
在传统密码学应用中,人们总假定终端是安全的,并且敌手只存在于通信信道上。然而,主流的恶意软件和系统漏洞给终端安全带来了严重和直接的威胁和挑战,例如容易遭受存储内容被病毒破坏、随机数发生器被腐化等各种攻击。更糟糕的是,协议会话通常有较长的生存期,因此需要在较长的时间内存储与会话相关的秘密信息。在这种情况下,有必要设计高强度的安全协议,以对抗可以暴露存储内容和中间计算结果(包括随机数)的敌手。棘轮密钥交换是解决这一问题的一个基本工具。文中综述了密码本原——棘轮密钥交换,包括单向、半双向和双向等棘轮密钥交换的定义、模型及构造,并展望了棘轮密钥交换的未来发展趋势。  相似文献   
2.
This paper introduces the design of a hardware efficient reconfigurable pseudorandom number generator (PRNG) using two different feedback controllers based four-dimensional (4D) hyperchaotic systems i.e. Hyperchaotic-1 and -2 to provide confidentiality for digital images. The parameter's value of these two hyperchaotic systems is set to be a specific value to get the benefits i.e. all the multiplications (except a few multiplications) are performed using hardwired shifting operations rather than the binary multiplications, which doesn't utilize any hardware resource. The ordinary differential equations (ODEs) of these two systems have been exploited to build a generic architecture that fits in a single architecture. The proposed architecture provides an opportunity to switch between two different 4D hyperchaotic systems depending on the required behavior. To ensure the security strength, that can be also used in the encryption process in which encrypt the input data up to two times successively, each time using a different PRNG configuration. The proposed reconfigurable PRNG has been designed using Verilog HDL, synthesized on the Xilinx tool using the Virtex-5 (XC5VLX50T) and Zynq (XC7Z045) FPGA, its analysis has been done using Matlab tool. It has been found that the proposed architecture of PRNG has the best hardware performance and good statistical properties as it passes all fifteen NIST statistical benchmark tests while it can operate at 79.101-MHz or 1898.424-Mbps and utilize only 0.036 %, 0.23 %, and 1.77 % from the Zynq (XC7Z045) FPGA's slice registers, slice LUTs, and DSP blocks respectively. Utilizing these PRNGs, we design two 16 × 16 substitution boxes (S-boxes). The proposed S-boxes fulfill the following criteria: Bijective, Balanced, Non-linearity, Dynamic Distance, Strict Avalanche Criterion (SAC) and BIC non-linearity criterion. To demonstrate these PRNGs and S-boxes, a new three different scheme of image encryption algorithms have been developed: a) Encryption using S-box-1, b) Encryption using S-box-2 and, c) Two times encryption using S-box-1 and S-box-2. To demonstrate that the proposed cryptosystem is highly secure, we perform the security analysis (in terms of the correlation coefficient, key space, NPCR, UACI, information entropy and image encryption quantitatively in terms of (MSE, PSNR and SSIM)).  相似文献   
3.
新形势对中央与省级公益性地质队伍之间的传统关系提出了挑战,"项目联系、业务指导"这一机制难以为继。本文从历史来源与业绩贡献的角度分析中央队伍与省级队伍渊源与各自优势,从地质学自然属性与地质调查工作特征的角度分析公益性地质工作对于队伍的要求,从编制机构与事业单位改革方向分析中央队伍与省级队伍的管理体制,得出中央队伍与省级队伍根本矛盾在于二者之间缺乏隶属或者管辖关系,并由此导致了一些附带的现实问题,比如公益性难以有效发挥、招投标方式的不自然。建议将解决地调局自身定位问题作为破解二者关系矛盾的根本之策,在未解决地调局自身定位问题之前,二者应建立规划部署、人才培养、资料共享等各方面的合作新机制。  相似文献   
4.
余晓琴 《中国油脂》2020,45(10):127-131
以实际案例和文献资料收集为基础,主要围绕食用油检测从采样到结果判定一系列过程中可能涉及的操作风险点进行分析,并对部分典型检验指标(苯并(a)芘、塑化剂、抗氧化剂、残留溶剂、过氧化值、酸价、辣椒素、黄曲霉毒素B1)进行分析,介绍了分析过程中实验室环境、接触器具、试剂、样本本底、特殊基质干扰、指标稳定性等对实验结果有关键影响的因素,并针对具体问题提出解决措施,旨在为食用油检验风险防控提供技术支撑。  相似文献   
5.
文章在对相关研究进行文献综述的基础上,以318国道川藏线为例,提出西部山地旅游公共服务5个维度的游客感知假设,选用偏最小二乘结构方程模型(PLS-SEM)对游客满意度组合模型进行因子分析与假设检验。根据模型拟合结果分析,旅游信息类公共服务在西部山地旅游公共服务中供需矛盾最为突出,其次为旅游交通类公共服务和旅游安全保障管理类公共服务,相对而言,旅游基础设施类公共服务和休闲空间与旅游便民惠民类公共服务供需矛盾较小。该结果为西部山地旅游公共服务体系构建明确了发展方向。  相似文献   
6.
为了保障浓香菜籽油的产品质量安全,采用HACCP体系对浓香菜籽油生产全过程进行生物、物理、化学的危害分析,确定关键控制点,制定预防措施,并对生产环节进行有效监控,制定纠偏措施,做好记录管理,为浓香菜籽油的安全生产提供借鉴。  相似文献   
7.
针对传统大数据特征加密方法中大数据精度较差、加密耗时较长的问题,提出基于信息熵抑制的大数据特征隐匿性加密方法。分析信息熵抑制相关理论,采用信息熵映射函数对大数据分类,将信息熵抑制过程转化为计算2个文件相似性的过程,并根据余弦相似度公式以及Hamming距离值计算数据相似度,完成数据消冗。在完成数据消冗的基础上,分析分组密码方法和ECC加密方法,结合两种方法得到大数据特征隐匿性加密处理计算公式,实现基于信息熵抑制的大数据特征隐匿性加密。实验研究结果表明,所提方法能够有效去除冗余数据,提升大数据精度,加快数据加密的处理速度,高效完成大数据加密过程。  相似文献   
8.
身份基加密(IBE)需要提供一种有效的成员撤销机制,然而,现有可撤销成员的IBE方案存在密钥更新和加密运算量过大的问题,可能使执行该操作的设备成为系统的瓶颈。将完全子树方法和在线离线技术相结合,通过修改指数逆类型IBE的密钥生成和加密算法,提出了一种高效可撤销的身份基在线离线加密方案。方案利用完全子树方法生成更新钥,使得撤销用户无法获得更新钥,进而失去解密能力;利用在线离线技术,将大部分加密运算在离线阶段进行预处理,使得在线阶段仅执行少量简单计算即可生成密文。与相关知名方案相比,该方案不仅提高密钥生成中心的密钥更新的效率,而且极大减少了轻量级设备的在线加密工作量,适合于轻量级设备保护用户隐私信息。  相似文献   
9.
无线体域网中传输的是与生命高度相关的敏感数据,身份认证是信息安全保护的第一道防线。现有的基于人体生物信息的身份认证方案存在信息难提取、偶然性大和误差性大的问题,基于传统密码学的认证方案需较大计算资源和能量消耗,并不适用于无线体域网环境。为此,在动态口令和非对称加密机制基础上,提出一种适用于无线体域网的动态口令双向认证轻量协议,并对其进行形式化分析。通过理论证明、SVO逻辑推理及SPIN模型检测得出:该协议满足双向认证,且能够抵御重放攻击、伪装攻击、拒绝服务器攻击和口令离线攻击,具有较高安全性。  相似文献   
10.
针对一种吸收塔带有侧线抽出的节能流程,通过比较各参数在一定范围内的变化对系统总费用的影响程度,辨识了影响吸收稳定系统效益的关键参数,还考察了烯烃以及能源市场价格变化对参数辨识的影响。结果表明,凝缩油罐温度和补充吸收剂流量是两个关键操作参数,解吸塔压力、吸收塔侧线抽出量和抽出位置、稳定塔进料温度对系统总费用有着较大的影响,稳定塔进料位置、解吸塔热进料比例则对系统总费用的影响较弱。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号