首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24313篇
  免费   1866篇
  国内免费   1750篇
电工技术   1310篇
综合类   1852篇
化学工业   845篇
金属工艺   300篇
机械仪表   804篇
建筑科学   1724篇
矿业工程   1443篇
能源动力   435篇
轻工业   440篇
水利工程   601篇
石油天然气   1672篇
武器工业   123篇
无线电   4628篇
一般工业技术   1022篇
冶金工业   449篇
原子能技术   98篇
自动化技术   10183篇
  2024年   153篇
  2023年   654篇
  2022年   620篇
  2021年   841篇
  2020年   839篇
  2019年   982篇
  2018年   533篇
  2017年   716篇
  2016年   750篇
  2015年   881篇
  2014年   1731篇
  2013年   1324篇
  2012年   1503篇
  2011年   1485篇
  2010年   1382篇
  2009年   1582篇
  2008年   1656篇
  2007年   1438篇
  2006年   1251篇
  2005年   1250篇
  2004年   1190篇
  2003年   1062篇
  2002年   729篇
  2001年   590篇
  2000年   503篇
  1999年   417篇
  1998年   285篇
  1997年   259篇
  1996年   264篇
  1995年   234篇
  1994年   212篇
  1993年   152篇
  1992年   92篇
  1991年   118篇
  1990年   127篇
  1989年   106篇
  1988年   4篇
  1987年   1篇
  1986年   2篇
  1985年   4篇
  1983年   1篇
  1982年   3篇
  1981年   2篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
乔星南 《衡器》2022,(12):31-34
在衡器行业的发展历程中,防作弊一直是衡器厂家重点关注的对象,而随着作弊水平的不断提高,一些防作弊技术已经被破解。主要原因是传统的防作弊技术密钥的获取、验证是在本地进行的。不同以往,云加密防作弊技术借助云物联平台,密钥的获取、验证是在云服务器上进行的,作弊无从下手,真正做到了防作弊。本文阐述了云加密技术的概念,通过与传统防作弊技术的对比,展示了云加密技术的防作弊效果,介绍了云加密系统的组成及应用,以方便理解。  相似文献   
2.
随着科技进步,计算机技术作为生活和工作的重要工具被广泛应用,成为不可或缺的先进技术,可以推动经济发展和产业升级,作用十分突出.但是在计算机应用阶段,网络安全问题却令人担忧,像黑客、病毒等,都会破坏网络环境,让信息隐私受到威胁.无论是企业还是个人,都需要注重这方面的防护工作,防止信息篡改,以免造成麻烦和损失.基于此,从信息安全风险防范的角度进行了分析,掌握核心加密技术,提高网络的安全性.  相似文献   
3.
4.
本文在研究中以采油分层注水工艺为核心,分析采油分层注水工艺的应用价值,明确采油分层注水工艺技术,提出其应用实践途径,发挥出采油分层注水工艺的作用,实现采油工程综合效益的最大化,并为相关研究人员提供一定的借鉴和帮助。  相似文献   
5.
《现代电子技术》2020,(2):64-66
传统的通信网络传输系统性能较差,造成用户信息传输准确率较低等问题。为此,设计基于混合加密算法的通信网络密文防丢失传输系统。首先,在硬件平台搭建成功的基础上对加密终端的基带芯片进行选择,并将对称加密算法中的分组密码进行计算,建立RAS密码体制对传输系统进行混合加密,从而实现用户信息数据的防丢失传输。实验结果表明,设计的传输系统信息传输准确率与传统的通信网络传输系统相比具有明显提升,有效避免了用户重要数据信息的丢失。  相似文献   
6.
7.
《Planning》2015,(1)
随着社会的发展以及科学技术的进步,计算机的应用范围变得越来越广,由此促进了计算机应用的发展。最开始,开发计算机软件所采用的是二层结构,发展到今天,已经变成了多层次结构。目前,计算机使用的环境变得越来越复杂,为了使计算机软件符合复杂的环境要求,在开发计算机软件时应用了分层技术,这一技术的应用使得计算机软件系统的完整清晰程度得到有效的提高,而且增强了软件使用的灵活度。在本文中,介绍了分层技术及优势,并研究了分层技术在计算机软件开发中的运用。  相似文献   
8.
9.
带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第三方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号