首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1180篇
  免费   115篇
  国内免费   115篇
电工技术   18篇
综合类   51篇
化学工业   35篇
金属工艺   13篇
机械仪表   51篇
建筑科学   93篇
矿业工程   7篇
能源动力   6篇
轻工业   50篇
水利工程   3篇
石油天然气   12篇
武器工业   6篇
无线电   185篇
一般工业技术   26篇
冶金工业   6篇
原子能技术   2篇
自动化技术   846篇
  2024年   4篇
  2023年   8篇
  2022年   6篇
  2021年   17篇
  2020年   18篇
  2019年   11篇
  2018年   26篇
  2017年   22篇
  2016年   31篇
  2015年   50篇
  2014年   68篇
  2013年   89篇
  2012年   82篇
  2011年   111篇
  2010年   70篇
  2009年   66篇
  2008年   102篇
  2007年   98篇
  2006年   89篇
  2005年   77篇
  2004年   75篇
  2003年   57篇
  2002年   51篇
  2001年   26篇
  2000年   36篇
  1999年   22篇
  1998年   8篇
  1997年   7篇
  1996年   7篇
  1995年   20篇
  1994年   7篇
  1993年   9篇
  1992年   5篇
  1991年   4篇
  1990年   3篇
  1989年   2篇
  1988年   5篇
  1986年   3篇
  1985年   7篇
  1984年   1篇
  1983年   3篇
  1982年   3篇
  1981年   2篇
  1980年   1篇
  1971年   1篇
排序方式: 共有1410条查询结果,搜索用时 15 毫秒
1.
We present the results from a user study looking at the ability of observers to mentally integrate wind direction and magnitude over a vector field. The data set chosen for the study is an MM5 (PSU/NCAR Mesoscale Model) simulation of Hurricane Lili over the Gulf of Mexico as it approaches the southeastern United States. Nine observers participated in the study. This study investigates the effect of layering on the observer's ability to determine the magnitude and direction of a vector field. We found a tendency for observers to underestimate the magnitude of the vectors and a counter‐clockwise bias when determining the average direction of a vector field. We completed an additional study with two observers to try to uncover the source of the counter‐clockwise bias. These results have direct implications to atmospheric scientists, but may also be able to be applied to other fields that use 2D vector fields.  相似文献   
2.
Inverse surface design problems from light transport behavior specification usually represent extremely complex and costly processes, but their importance is well known. In particular, they are very interesting for lighting and luminaire design, in which it is usually difficult to test design decisions on a physical model in order to avoid costly mistakes. In this survey, we present the main ideas behind these kinds of problems, characterize them, and summarize existing work in the area, revealing problems that remain open and possible areas of further research.  相似文献   
3.
三维地震采集的主要施工参数设计   总被引:2,自引:0,他引:2  
郭忠贵 《石油物探》1992,31(2):73-76
  相似文献   
4.
本文基于控制理论中的状态空间方法,提出了一种设计加密器和解密器的方法.加密器没计为—个非线性能观系统,这种加密器在同等的安全强度情况下,较之传统的移位寄存器式加密器没计容易,计算复杂度低,加解密速度快,结构灵活,易于实现.本文还讨论了提高这种加密器性能的基本途径,并举了几个说明性例子说明这种加密器及其设计方法的可行性.  相似文献   
5.
Datacryptor 64E是数据包端一端保密机,用于保护经公用和专用X.25包交换网传输的敏感而有价值的信息。在传输之前先将数据加密,加密后的数据经网络传输,在其终点予以解密。 Datacryptor 64E仅对包的数据字段加密,地址和控制信息仍为明文,以保证数据包正确地通过网的路由传输。既然本设备用于端一端加密,这就意味着它仅安装在网络的终点处,而不是安装在每个网络的链路上。  相似文献   
6.
数据库加密技术   总被引:2,自引:0,他引:2  
介绍了信息数据安全中数据库加密技术的功能和特点、数据库加密算法,以及数据库加密系统的实现方式和体系结构。  相似文献   
7.
尽管当前有许多维护网络安全的策略,但是局域网内部通讯安全却往往被忽略,文章首先分析当前一些安全策略在维护局域网内部通讯安全的不足,然后提出一种具有加密功能的以太网网卡,用以解决局域网内部通讯的安全问题。  相似文献   
8.
A method is presented for controlling cryptographic key usage based on control vectors. Each cryptographic key has an associated control vector that defines the permitted uses of the key within the cryptographic system. At key generation, the control vector is cryptographically coupled to the key by way of a special encryption process. Each encrypted key and control vector are stored and distributed within the cryptographic system as a single token. Decryption of a key requires respecification of the control vector. As part of the decryption process, the cryptographic hardware verifies that the requested use of the key is authorized by the control vector. This article focuses mainly on the use of control vectors in cryptosystems based on the Data Encryption Algorithm.  相似文献   
9.
自动实时X射线检测技术在半导体制程控制中的应用   总被引:1,自引:0,他引:1  
对X光检测的不同技术在半导体制程上的应用作了详细的介绍;着重讨论了全旋倾斜(off-axis)X射线技术的特点和优势。  相似文献   
10.
Key-insulated encryption schemes use a combination of key splitting and key evolution to protect against key exposure. Existing schemes, however scale poorly, having cost proportional to the number t of time periods that may be compromised by the adversary, and thus are practical only for small values of t. Yet in practice t might be large. This paper presents a strongly key-insulated encryption scheme with optimal threshold. In our scheme, t need not be known in advance and can be as large as one less than the total number of periods, yet the cost of the scheme is not impacted. This brings key-insulated encryption closer to practice. Our scheme is based on the Boneh-Franklin identity-based encryption (IBE) scheme [9], and exploits algebraic properties of the latter. Another contribution of this paper is to show that (not strongly) key-insulated encryption with optimal threshold and allowing random-access key updates (which our scheme and all others known allow) is equivalent to a restricted form of IBE. This means that the connection between key-insulated encryption and IBE is not accidental. Supported in part by NSF grants CCR-0098123, ANR-0129617 and CCR-0208842, and by an IBM Faculty Partnership Development Award. Supported in part by an NSF graduate fellowship.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号