首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4149篇
  免费   564篇
  国内免费   316篇
电工技术   369篇
综合类   406篇
化学工业   588篇
金属工艺   287篇
机械仪表   299篇
建筑科学   302篇
矿业工程   172篇
能源动力   121篇
轻工业   359篇
水利工程   164篇
石油天然气   163篇
武器工业   34篇
无线电   505篇
一般工业技术   340篇
冶金工业   173篇
原子能技术   83篇
自动化技术   664篇
  2024年   18篇
  2023年   62篇
  2022年   179篇
  2021年   202篇
  2020年   135篇
  2019年   113篇
  2018年   120篇
  2017年   108篇
  2016年   102篇
  2015年   176篇
  2014年   226篇
  2013年   255篇
  2012年   332篇
  2011年   350篇
  2010年   352篇
  2009年   336篇
  2008年   335篇
  2007年   344篇
  2006年   291篇
  2005年   251篇
  2004年   187篇
  2003年   105篇
  2002年   121篇
  2001年   125篇
  2000年   65篇
  1999年   42篇
  1998年   22篇
  1997年   17篇
  1996年   11篇
  1995年   11篇
  1994年   5篇
  1993年   10篇
  1992年   5篇
  1991年   1篇
  1990年   2篇
  1989年   3篇
  1987年   4篇
  1986年   2篇
  1982年   1篇
  1979年   1篇
  1960年   1篇
  1959年   1篇
排序方式: 共有5029条查询结果,搜索用时 15 毫秒
1.
2.
Private information retrieval(PIR) is an important privacy protection issue of secure multi-party computation, but the PIR protocols based on classical cryptography are vulnerable because of new technologies,such as quantum computing and cloud computing. The quantum private queries(QPQ) protocols available, however, has a high complexity and is inefficient in the face of large database. This paper, based on the QKD technology which is mature now, proposes a novel QPQ protocol utilizing the key dilution and auxiliary parameter. Only N quits are required to be sent in the quantum channel to generate the raw key, then the straight k bits in the raw key are added bitwise to dilute the raw key, and a final key is consequently obtained to encrypt the database. By flexible adjusting of auxiliary parameters θ and k, privacy is secured and the query success ratio is improved. Feasibility and performance analyses indicate that the protocol has a high success ratio in first-trial query and is easy to implement, and that the communication complexity of O(N) is achieved.  相似文献   
3.
澳大利亚职业教育在全球享有较高的声誉,这与其坚持严格的"基于能力本位的评估"(competency based assessment, CBA)密不可分。介绍了澳大利亚CBA的内涵特征,并详细描述"准备评估、开发评估工具、开展评估、对评估结果进行评估"的CBA运作过程,关注评估工具的开发和后续常规系统性检查及完善,以期对我国的高等职业教育质量评估起到启示和借鉴作用。  相似文献   
4.
针对目前量子私有信息检索不能适用与云存储的多数据库问题,基于现在成熟的量子密钥分发方法,提出了一种适合在多数据库环境下,实用的量子私有信息检索协议。对于不同大小的数据库,协议可通过调节参数θ和k,在保证数据库安全及用户隐私的情况下,完成信息的检索。性能分析结果表明,协议的通信复杂度低,检索成功率高、易于实施。  相似文献   
5.
非测绘专业"测量学"课程的探讨   总被引:4,自引:0,他引:4  
探讨了非测绘专业中测量学课程教学改革的问题,结合我院实际情况,从教学内容、教材的选用、教学方法、实验实习教学环节等方面进行讨论,希望能起到一定的借鉴作用。  相似文献   
6.
Si纳米氧化线是构筑基于Si的纳米器件的基础。通过AFM针尖诱导阳极氧化加工的n型Si(100)的实验得到凸出的n型Si(100)氧化物高度和偏置电压成线性关系,与针尖扫描速度成负对数关系,并在前人的基础上深化了AFM针尖诱导氧化加工的机理和理论模型,得到了合适的加工条件为偏压8 V和扫描速度1μm/s。  相似文献   
7.
本文研究一类Schrodinger方程组解的爆破行为,在Y.Tsutsumi等(1998)文的基础上对非线性项作了修改,并用变分的方法得到了解在有限时间内爆破的一个充分条件。  相似文献   
8.
在主动雷达数据回放显示的基础上,通过使用D irectDraw和Intel IPP技术,设计了主动雷达终端实时仿真软件,包括信号处理、数据处理及终端显示等模块,极大地提高了软件的执行效率,使得整个仿真过程具有良好的实时性。本文介绍了该软件的设计及实现。  相似文献   
9.
王颖  许林英  匡博 《微处理机》2006,27(6):73-75
密钥泄露对数字签名的危害越来越成为人们关注的焦点,该问题很难找到完全彻底的解决办法,只能尽可能减少其危害。对此专家和学者提出了很多新的数字签名机制,这里详细介绍了其中的一些,并指出它们各自的优缺点。针对在SiBIR数字签名机制中由于网络拥塞或攻击者的恶意拦截使得更新信息丢失造成signer和home base不能保持同步的问题,我们提出了超时同步机制。  相似文献   
10.
准噶尔盆地侏罗系储集层的基本特征及其主控因素分析   总被引:28,自引:8,他引:20  
从描述储集层基本特征、分析储集层性质的主控因素、建立储集层成因模式和评价、预测储集层性质这 4个层次 ,研究准噶尔盆地重点勘探目标区的侏罗系储集层。系统总结侏罗系储集层岩石学特征 ,认为成岩压实作用强弱是控制储集层性质的关键因素 ;指出相对优质储集层均为剩余原生粒间孔隙型储集层 ,溶蚀作用对渗透率贡献小 ;非煤系储集层的孔隙保存条件明显比煤系储集层好 ,这是三工河组、头屯河组和吐谷鲁群的物性普遍优于八道湾组和西山窑组的原因。在确定储集层性质的控制因素和控制机理基础上 ,建立了煤系和非煤系两大类储集层的成因 演化模型。在上述研究的基础上 ,分地区、分层位评价了储集层 ,并预测了不同渗透率储集层的深度界线及相对优质储集层的平面分布。图 6参 10  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号