首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2260篇
  免费   113篇
  国内免费   111篇
电工技术   131篇
综合类   129篇
化学工业   264篇
金属工艺   133篇
机械仪表   181篇
建筑科学   152篇
矿业工程   84篇
能源动力   37篇
轻工业   297篇
水利工程   120篇
石油天然气   123篇
武器工业   15篇
无线电   295篇
一般工业技术   171篇
冶金工业   109篇
原子能技术   29篇
自动化技术   214篇
  2024年   14篇
  2023年   55篇
  2022年   53篇
  2021年   57篇
  2020年   60篇
  2019年   51篇
  2018年   47篇
  2017年   36篇
  2016年   25篇
  2015年   29篇
  2014年   85篇
  2013年   74篇
  2012年   90篇
  2011年   66篇
  2010年   89篇
  2009年   115篇
  2008年   94篇
  2007年   116篇
  2006年   124篇
  2005年   72篇
  2004年   84篇
  2003年   66篇
  2002年   57篇
  2001年   70篇
  2000年   57篇
  1999年   60篇
  1998年   60篇
  1997年   47篇
  1996年   57篇
  1995年   53篇
  1994年   36篇
  1993年   43篇
  1992年   89篇
  1991年   50篇
  1990年   46篇
  1989年   44篇
  1988年   21篇
  1987年   23篇
  1986年   24篇
  1985年   23篇
  1984年   26篇
  1983年   25篇
  1982年   12篇
  1981年   15篇
  1980年   10篇
  1979年   8篇
  1976年   3篇
  1975年   3篇
  1974年   6篇
  1965年   3篇
排序方式: 共有2484条查询结果,搜索用时 31 毫秒
41.
对国内外总焓测试技术方法进行梳理,介绍了多种测焓方法的原理和特点。分析稳态焓探针、热阻式瞬态焓探针、质量注入型焓探针等探针类测焓方法和能量平衡测焓法、光谱测焓法等非探针类测焓方法的优缺点。结合应用实际对这些总焓测试方法的进一步研究提出了建议。  相似文献   
42.
当前XML加密普遍采用对称算法和非对称算法组合的二次加密方式,并且密钥交换依赖传统PKI体制,存在加/解密过程复杂等缺陷。通过对XML加密规范和IBE体制以及双线性映射算法的研究,提出采用IBE密钥机制和双线性映射算法实现XML加密的数据安全交换方案,对相应的XML数据交换过程和XML加密文件结构进行了设计,对该方式的XML加密关键环节实现方式做了具体阐述。作为一种新型XML加密方案,在保证数据安全交换的同时,简化了XML加密过程,并克服了传统PKI的缺陷。  相似文献   
43.
刘华  漆清明 《福建电脑》2010,26(2):50-50,72
分析3G时代的移动互联网应用模式。  相似文献   
44.
证券投资是一种高风险、高收益的理财方式,而对市场运行趋势的良好把握有助于投资者回避风险、把握机会。提出基于多条移动平均线斜率组合和支持向量机算法,判断当前市场运行趋势,从而采取相应的投资策略。模拟实验证明,该方法取得了良好的效果。  相似文献   
45.
封闭阈下信道的若干新型签名方案   总被引:3,自引:2,他引:1  
1983年,Simmons[1]提出了阈下信道的概念,并阐述了如何在一个可认证的消息中隐藏一个秘密信息。1985年和1994年,Simmons分别描述了如何利用EIGamal签名方案和DSS建立阈下信道并指出了阈下信道的若干应用[2-5],1998年笔者在参考文献[6]中建立了三个封闭阈下信道的签名方案。该文又利用有向签名、代理签名和多重签名方法建立了三个封闭阈下信道签名的新型方案。  相似文献   
46.
关于我国反病毒技术发展的若干思考   总被引:10,自引:0,他引:10  
通过调查、分析和比较国内外病毒、反病毒技术的发展情况,指出民族软件产业在反病毒技术方面的不足,并从管理上、技术上、策略上提出了相应的应变措施,希望能为我国民族软件业能在世界反病毒领域占有一席之地有所帮助。  相似文献   
47.
防火墙技术     
本文就因特网(Internet)互连应用中的防火墙基本概念、原理、类型及特点进行了讨论,介绍了一种高安全性防火墙的实例。  相似文献   
48.
本文提出了一种用微机并行口控制IC卡读写操作的方法,给出了微机并行口与IC卡的硬件连接图,并给出了相应的软件控制流程图。该方法比用单片机控制IC卡读写的方法简单,且便于进行数据管理。  相似文献   
49.
Jini技术浅析     
本文首先描述了Jini系统体系结构,定义了组成系统的不同元件,详细说明了基础结构、程序设计模型和网络服务及其相互关系,而后又具体解释了Jini的实现过程。  相似文献   
50.
一、前言白檀、沉香、松、柏等具有木香香气的树木虽然很多,但其中由檀香木(白檀)得到的精油,具有淡而持久的木香香气,作为香料,给予高度的评价。近几年来,由于对白檀油需要量的增加,价格猛涨。因而人们对具有檀香香气的α及β—檀香醇和“合成檀香”(具有檀香香气的新型合成化合物的总称。)的研究,进行了较多的开发工作。特别是“合成檀香”在近十年间,可以说是最发达的  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号