首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   946篇
  免费   145篇
  国内免费   121篇
电工技术   41篇
综合类   129篇
化学工业   16篇
金属工艺   4篇
机械仪表   26篇
建筑科学   33篇
矿业工程   11篇
能源动力   13篇
轻工业   15篇
水利工程   14篇
石油天然气   12篇
武器工业   4篇
无线电   217篇
一般工业技术   36篇
冶金工业   66篇
原子能技术   3篇
自动化技术   572篇
  2024年   2篇
  2023年   8篇
  2022年   19篇
  2021年   24篇
  2020年   17篇
  2019年   26篇
  2018年   20篇
  2017年   26篇
  2016年   27篇
  2015年   50篇
  2014年   64篇
  2013年   55篇
  2012年   79篇
  2011年   101篇
  2010年   63篇
  2009年   90篇
  2008年   100篇
  2007年   83篇
  2006年   88篇
  2005年   61篇
  2004年   62篇
  2003年   31篇
  2002年   26篇
  2001年   15篇
  2000年   12篇
  1999年   10篇
  1998年   8篇
  1997年   9篇
  1996年   4篇
  1995年   4篇
  1994年   4篇
  1993年   3篇
  1991年   2篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
  1987年   3篇
  1985年   1篇
  1984年   2篇
  1982年   1篇
  1981年   1篇
  1978年   1篇
  1974年   1篇
  1966年   1篇
  1963年   1篇
  1961年   2篇
  1960年   1篇
  1957年   1篇
排序方式: 共有1212条查询结果,搜索用时 15 毫秒
1.
以电信用户入网协议为切入点,电信用户的携号转网行为应受到《合同法》《消费者权益保护法》等私法规范的保护与限制。该行为引起的格式条款解释、合同终止、违约责任、损失赔偿等问题,不能仅靠《电信条例》等公法规范来调整。应当积极引导广大消费者用户以私法领域相关规定为依据,转变争议解决思维,拓宽纠纷处理途径,合理选择维权手段,以保护自身合法民事权益,与行业监管部门共同推动电信行业有序发展。  相似文献   
2.
3G认证和密钥分配协议的形式化分析及改进   总被引:4,自引:0,他引:4  
介绍了第三代移动通信系统所采用的认证和密钥分配(AKA)协议,网络归属位置寄存器/访问位置寄存器(HLR/VLR)对用户UE(用户设备)的认证过程和用户UE对网络HLR/VLR的认证过程分别采用了两种不同的认证方式,前者采用基于"询问-应答"式的认证过程,后者采用基于"知识证明"式的认证过程.使用BAN形式化逻辑分析方法分别对这两种认证过程进行了分析,指出在假定HLR与VLR之间系统安全的前提下,基于"知识证明"式的认证过程仍然存在安全漏洞.3GPP采取基于顺序号的补充措施;同时,文中指出了另一种改进方案.  相似文献   
3.
针对TPS/TDC30 0 0系统串口通讯方式、机理进行了一般性的介绍 ,对规划与应用中常见的的问题 ,根据实际工程应用经验提出了解决方案。  相似文献   
4.
基于NGOSS体系结构的服务等级协定管理框架   总被引:2,自引:2,他引:0  
文章在介绍新一代运营支撑系统体系结构和电信运营图的基础上,详细讨论了基于新一代运营支撑系统电信运营图的服务等级协定及服务等级协定的管理框架。  相似文献   
5.
A multiplant Quality Improvement Team [QIT] was firmed to develop and implement an evaluation program for various color measurement .systems as potential replacements for the then-current aging systems. The emphasis qf this article is the analytical methodology utilized to evaluate the various color systems. The evaluation program consisted cf two phases. Phase I was a general overview/review of several systems, while Phase II was an extensive internal comparative evaluation measurement systems. These were Milton-Roy's ColorMate HDS, HunterLab's Ultrascan, Datacolor's CS-5, and BYK-Gardner's The Color Sphere [TCS]. The main comparison criteria were interinstrument agreement [agreement between two instruments ofthe same system], user-friendly software and computer interface capability, vendor amenability to a long-term logistical and maintenance relationship, and price. All systems were evaluated by duplicate measurements on various color tiles, yarns, and polymer flakes-over 1600 measurements on each system. The systems were compared with an instrument matrix, a decision matrix, and a product matrix. The instrument matrix was a comparison qfinstrument parameters, software/math treatments, and economics. The decision matrix was a forced ranking of each system by each criteria category [1–4 scale, with 1 representing the best and 4 representing the worst]. The product matrix accentuated the relative importance ofone criterion category over another by multiplying the forced ranking by the criticality of the category. The criticality of a given category wus determined by consensus within the QIT. Thr combination qf the three matrices allowed the evaluator[.s] t o select the color rneasuremmt system that best satixfied the color measurement needs and requirements of their facility and their products. For this evaluation, all ofthe evaluated systems were superior to the then-current agingsystems. As a result of this methodology, one instrument emerged as clearly superior. © 1994 John Wrley & Sons, Inc.  相似文献   
6.
电视监控系统是一种典型的分布式计算机信号采集系统。为了提高监控的范围和效果,云台控制器的优劣直接影响监控的范围和效果,因此对云台控制器的设计具有重要的意义。本系统采用串型通信,通过Modbus协议把控制信号输入单片机,经过对AT89S52单片机的编程,从而对八路继电器输出进行控制。系统不仅结构简单,而且还可以方便的对镜头、防护罩的控制进行扩展,功能强大,可以广泛应用于电视监控系统中的云台控制。  相似文献   
7.
无线传感器网络中节点电池电量有限、节点计算能力及存储能力受限,使得现有的大部分群组密钥交换技术不适用于无线传感器网络。针对该问题,提出一种动态的可认证群组密钥交换协议。采用双线性映射技术实现无线传感器网络中节点之间的群组密钥交换。该协议具有可认证性,避免群组密钥交换过程中遭到欺骗攻击及中间人攻击;具有动态性,适用于无线传感器网络节点动态部署;在双线性计算Diffie-Hellman(bilinear computation Diffie-Hellman,BCDH)困难性假设下是可证安全的。分析结果表明,该协议具有较高的安全性和较好的性能。  相似文献   
8.
陈燕俐  杜英杰  杨庚 《计算机科学》2014,41(4):150-154,177
提出了一种新的基于密文策略的属性加密方案,其访问结构采用线性秘密共享矩阵(LSSS),可以描述任意访问结构;解密过程仅需要3个双线性运算,解密计算复杂度与属性集合大小无关,具有较高的计算效率。在标准模型下给出了方案的安全性证明。同时基于该属性加密方案,提出了一个高效的基于属性的认证密钥协商协议(ABAKA),该协议结合NAXOS技术,有效抵制了用户密钥的泄露。在ABeCK安全模型下给出了协议的安全性证明。最后的性能分析和实验结果验证了协议具有较高的计算效率。  相似文献   
9.
在不安全的通信环境中,如何安全有效地保障用户之间信息的传递是一个倍受关注的问题。认证密钥协商协议是解决该问题方法之一。基于李发根等人的签密方案,提出了一个安全的两方认证密钥协商协议。方案的安全性分析表明,该协议不仅具有传统的基于身份的密码方案的核心功能,而且还很好地消除了基于身份密码方案中存在的密钥托管问题。  相似文献   
10.
无双线性对的无证书两方密钥协商方案*   总被引:3,自引:1,他引:2  
近几年来,有许多无证书密钥协商方案相继被提出,它们都需要双线性对运算,而且它们中大部分不能抵抗密钥泄露伪装攻击和临时私钥泄露产生的攻击。2009年,Lippold等人提出一个可证安全无证书密钥协商协议,但该协议需要较大计算量。为了解决上述问题,给出了一个新的无双线性对运算无证书两方密钥协商方案,并分析了它的安全属性,只要每方至少有一个未泄露的秘密,那么新方案就是安全的。因此,即使密钥生成中心知道双方的临时私钥,新方案也是安全的。与Lippold等人的协议相比,新方案降低了计算复杂度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号