首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1629篇
  免费   247篇
  国内免费   98篇
电工技术   134篇
技术理论   2篇
综合类   293篇
化学工业   131篇
金属工艺   52篇
机械仪表   47篇
建筑科学   155篇
矿业工程   222篇
能源动力   50篇
轻工业   69篇
水利工程   22篇
石油天然气   12篇
武器工业   10篇
无线电   195篇
一般工业技术   59篇
冶金工业   81篇
原子能技术   3篇
自动化技术   437篇
  2024年   5篇
  2023年   41篇
  2022年   72篇
  2021年   96篇
  2020年   88篇
  2019年   54篇
  2018年   54篇
  2017年   52篇
  2016年   41篇
  2015年   47篇
  2014年   150篇
  2013年   150篇
  2012年   344篇
  2011年   267篇
  2010年   136篇
  2009年   139篇
  2008年   66篇
  2007年   69篇
  2006年   43篇
  2005年   29篇
  2004年   2篇
  2003年   5篇
  2002年   4篇
  2001年   1篇
  2000年   4篇
  1999年   4篇
  1998年   1篇
  1996年   1篇
  1992年   1篇
  1990年   1篇
  1986年   4篇
  1983年   1篇
  1982年   1篇
  1951年   1篇
排序方式: 共有1974条查询结果,搜索用时 15 毫秒
71.
移动互联网业务中,网络地址转换(NAT,Network Address Translation)技术使得公网增值服务提供商(SP)无法获取用户标识及其基础信息、业务使用信息,因此无法实现业务使用计费及用户管理,极大地限制了移动互联网业务的发展。文章针对这一问题,提出一种全新的移动互联网用户标识解决方案,运营商通过对用户转换前、后标识信息的匹配及对用户的统一管理,形成用户访问信息的完整记录,实现公网SP对移动互联网用户信息的识别和管理。  相似文献   
72.
In recent years,Qu-Tan-Tan-Li function,Zha-Hu-Sun function and Tang-Carlet-Tang function have been proposed with differential uniformity 4 and many good cryptographic properties.the counting problem of affine equivalent to the three families cryptographic functions was investigated.By using some properties of finite fields,the upper and lower bound of the number of affine equivalent to the Zha-Hu-Sun function,and the upper bound of the number of affine equivalent to the Qu-Tan-Tan-Li function and Tang-Carlet-Tang function were computed,respectively.Moreover,a conjecture was given about the exact number of affine equivalent to the Zha-Hu-Sun function.Results show that there are at least 2 53 [ i=1 8 ( 2 i 1) ] 2 cryptographic functions of affine equivalent to the Zha-Hu-Sun function over finite field GF(28),which can be chosen as S-boxes of block ciphers.  相似文献   
73.
旁路信息泄露是安全设备面临的一种严重威胁,通过检测包括电磁在内的任何一种旁路,都可能提取密钥信息。提出一种通过被动的监视和利用数据加密标准(DES)密码芯片的电磁泄漏来获取密钥的单比特电磁模板攻击方法。该方法与传统的模板攻击相比有三点显著的不同:一是直接以密钥为攻击目标而不是密钥的算法置换;二是为单比特建立模板而不是多个比特;三是不需要已知明文或密文。针对DES加密方案的实验结果确认了这种方法在密码分析中的有效性。  相似文献   
74.
隧道照明控制系统能够科学地检测和调节隧道照明环境,以提供良好的行车环境.在此控制系统中,传感器是非常重要的组成部分,对于隧道照明控制系统具有重要意义.鉴于此,文章分析了4种传感器的原理、硬件设计和软件设计,提供了隧道照明控制系统中传感器关键器件的选型与设计方案.  相似文献   
75.
首先,通过对近年来影响某市移动通信站址租赁的因素进行分析,提出通信基站必将朝着小型化和集约化、隐蔽化和美观化2个维度发展和演化的基站美化建设思路.然后,从设备一体化和基站伪装的视角详述基站美化解决方案.最后,以某市基站美化应用为例作了进一步论证和探讨.结论:基站美化可以有效降低物业协调和工程施工的难度,推进移动通信网络的快速、有效部署,使需求区域达到良好的信号覆盖.  相似文献   
76.
李永欣 《移动信息》2023,45(1):56-58
随着中国制造2025规划的实施,工业互联网已逐渐成为实现制造强国战略的重要一环。目前,中国已经成为世界上工业互联网应用最为广泛的国家之一,2019年中国工业互联网平台规模达1 682万户,同比增长21.8%。5G技术作为一项新兴的通信技术进入了工业互联网领域,同以往的网络相比,5G具有速率高、低时延的特征,通过结合边缘计算应用可以实现工业行业业务系统中大量非结构化数据的实时处理和智能分析,助力企业不断提升智能化水平。基于此,文中从5G的关键技术出发,探讨5G在工业互联网中的应用场景,分析5G融入工业互联网面临的挑战。  相似文献   
77.
近年来,图像置乱技术被广泛地应用在数字水印中.文中分析了典型置乱算法的性能,验证了其作用.实验表明,由于Arnold变换计算简单,迭代较小的次数就可以获得较好的置乱效果,因此更适合在水印中应用.同时,在水印图像经过Arnold置乱预处理的情况下,当含水印图像的面积被剪切掉3/4时,提取出来的水印仍然比较清晰,所以采用置乱技术,很大程度上提高了水印的鲁棒性.  相似文献   
78.
面向网络空间的访问控制模型   总被引:2,自引:0,他引:2  
提出一种面向网络空间的访问控制模型,记为CoAC。该模型涵盖了访问请求实体、广义时态、接入点、访问设备、网络、资源、网络交互图和资源传播链等要素,可有效防止由于数据所有权与管理权分离、信息二次/多次转发等带来的安全问题。通过对上述要素的适当调整可描述现有的经典访问控制模型,满足新的信息服务和传播模式的需求。给出了CoAC管理模型,使用Z-符号形式化地描述了管理模型中使用的管理函数和管理方法。该模型具有极大的弹性、灵活性和可扩展性,并可进一步扩充完善,以适应未来信息传播模式的新发展。  相似文献   
79.
一种新的扩频序列偶的研究   总被引:1,自引:0,他引:1  
该文提出一种新的最佳相关信号,即伪随机屏蔽序列偶,研究了其变换性质和组合允许条件,运用这些性质和条件可以缩小伪随机屏蔽序列偶的搜索范围,提高计算机搜索的效率。在此基础上编写了计算机搜索算法,搜索出若干长度的伪随机屏蔽序列偶。对伪随机屏蔽序列偶扩频通信系统的性能进行了仿真,仿真结果表明伪随机屏蔽序列偶作为扩频码的性能在一些场合要优于同长度的m序列。  相似文献   
80.
To satisfy the requirements of identity authentication and data possession proven in the cloud application scenarios,a provable data possession scheme with authentication was proposed.Based on data tag signature and randomness reusing,the proposed scheme could accomplish several issues with three interactions,including the possession proof of cloud data,the mutual authentication between user and cloud computing server,the session key agreement and confirmation.Compared to the simple combination of authentication key agreement and provable data possession schemes,the proposed scheme has less computation and interactions,and better provable securities.In the random oracle model,the security proof of the proposed scheme is given under the computational Diffie-Hellman assumption.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号