首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   36425篇
  免费   3430篇
  国内免费   2149篇
电工技术   2384篇
技术理论   20篇
综合类   4643篇
化学工业   715篇
金属工艺   254篇
机械仪表   1226篇
建筑科学   16148篇
矿业工程   476篇
能源动力   560篇
轻工业   558篇
水利工程   568篇
石油天然气   483篇
武器工业   244篇
无线电   3217篇
一般工业技术   2093篇
冶金工业   785篇
原子能技术   219篇
自动化技术   7411篇
  2024年   145篇
  2023年   452篇
  2022年   796篇
  2021年   916篇
  2020年   1028篇
  2019年   824篇
  2018年   817篇
  2017年   977篇
  2016年   1213篇
  2015年   1379篇
  2014年   2699篇
  2013年   2317篇
  2012年   2775篇
  2011年   3043篇
  2010年   2660篇
  2009年   2664篇
  2008年   2476篇
  2007年   2720篇
  2006年   2437篇
  2005年   1864篇
  2004年   1477篇
  2003年   1180篇
  2002年   990篇
  2001年   798篇
  2000年   725篇
  1999年   557篇
  1998年   383篇
  1997年   277篇
  1996年   222篇
  1995年   210篇
  1994年   161篇
  1993年   120篇
  1992年   129篇
  1991年   69篇
  1990年   73篇
  1989年   69篇
  1988年   60篇
  1987年   28篇
  1986年   33篇
  1985年   30篇
  1984年   28篇
  1983年   19篇
  1982年   24篇
  1981年   19篇
  1980年   14篇
  1979年   8篇
  1964年   7篇
  1959年   12篇
  1958年   7篇
  1957年   9篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
51.
基于身份密码的安全电子邮件系统   总被引:1,自引:1,他引:0       下载免费PDF全文
针对现有电子邮件系统中的安全性问题,采用基于身份的密码体制和基于内容的过滤扫描技术,构建具有反垃圾/反病毒功能的邮件服务器及具有涉密扫描功能的邮件网关服务器,设计并实现了邮件系统客户端及其必备管理控制中心。系统具有扫描并过滤涉密邮件、加密或解密邮件、签名或认证邮件等功能,能够满足在不可控、动态和松散企业组织成员问的安全通信。  相似文献   
52.
针对远程容灾系统中备份数据的存储依赖数据源的结构特征和备份中心资源浪费严重的现状,提出一种远程备份数据存储方法。通过数据封装、存储空间动态分配等技术实现多备份任务的备份数据在共享的存储空间内存储,备份中心与备份数据源的存储结构无关。实验证明,该方法不仅提高系统资源的使用效率,而且能提供较好的存储性能。  相似文献   
53.
陈建熊  孙乐昌 《计算机工程》2009,35(15):162-164
通过在串空间中加入新的密码原语,重新定义认证测试的前提条件、扩展认证测试理论,使其能够分析有签名运算的密码协议。通过对基于Diffie—Hellman密钥交换的安全协议进行合理的假设,使其参数项具有现时值的性质,从而可以直接使用扩展的认证测试理论进行分析。使用扩展后的认证测试分析一个包含签名和Diffie—Hellman密钥交换的密码协议,得出该协议满足认证特性。  相似文献   
54.
提出一种新的鲁棒性水印算法,利用改进的曲率尺度空间技术,提取图像的少量较顽强角点,用于重建受几何攻击的图像。选取2个chirp信号作为水印信息,将其嵌入图像的分数傅里叶变换(FRFT)域,选用变换阶次和水印嵌入位置矩阵作为算法密钥,根据chirp信号在FRFT域呈现的冲激特征检测水印信号。仿真实验结果表明,该算法具有较高不可见性、安全性和鲁棒性。  相似文献   
55.
n-挠群上基于多重生物特征身份的签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
赵学锋  辛小龙 《计算机工程》2009,35(14):148-150
针对基于单一生物特征身份的签名方案在实际应用中存在的问题,提出一种基于多重生物特征身份的签名方案,研究基于椭圆曲线的n-挠群,对不同生物特征进行融合,介绍基于生物特征身份的公钥密码体制,仿真实验结果表明,该方案在安全性、稳定性以及可靠性等方面,均具有一定优越性。  相似文献   
56.
This research joins the growing body of literature that advocates for the use of information and communication technology (ICT) in local governance more particularly in public financial management. Using a case study in Bohol, a province in the Philippines, this paper discusses the impact of ICT on local revenue generation by analyzing both quantitative and qualitative data from 15 municipalities which used e-taxation. This paper argues that the use of ICT can make possible more transparent and accountable revenue generation systems to benefit both government and taxpayers. However, these results are differentiated depending on the level of political leadership, the nature of articulation of the demand for ICT use, the ratio of benefit against cost, and the availability of technical skills and resources at the sub-national level. It is within this context that an eco-system analysis is argued to be useful in analyzing how ICT can be adopted, scaled, and used by sub-national governments to achieve better governance.  相似文献   
57.
Users expect applications to successfully cope with the expansion of information as necessitated by the continuous inclusion of novel types of content. Given that such content may originate from ‘not‐seen thus far’ data collections and/or data sources, the challenging issue is to achieve the return of investment on existing services, adapting to new information without changing existing business‐logic implementation. To address this need, we introduce DOLAR (Data Object Language And Runtime), a service‐neutral framework which virtualizes the information space to avoid invasive, time‐consuming, and expensive source‐code extensions that frequently break applications. Specifically, DOLAR automates the introduction of new business‐logic objects in terms of the proposed virtual ‘content objects’. Such user‐specified virtual objects align to storage artifacts and help realize uniform ‘store‐to‐user’ data flows atop heterogeneous sources, while offering the reverse ‘user‐to‐store’ flows with identical effectiveness and ease of use. In addition, the suggested virtual object composition schemes help decouple business logic from any content origin, storage and/or structural details, allowing applications to support novel types of items without modifying their service provisions. We expect that content‐rich applications will benefit from our approach and demonstrate how DOLAR has assisted in the cost‐effective development and gradual expansion of a production‐quality digital library. Experimentation shows that our approach imposes minimal overheads and DOLAR‐based applications scale as well as any underlying datastore(s). Copyright © 2011 John Wiley & Sons, Ltd.  相似文献   
58.
对机器人工作空间的求解方法进行对比研究。针对大型喷浆机器人的具体特点 ,使用蒙特卡洛法分析其工作空间 ,取得了良好的效果。  相似文献   
59.
蒙古文整词计算机生成理论研究   总被引:1,自引:0,他引:1  
采用面向对象方法,模拟传统蒙古文整词各种形式构成机理,提出了几种蒙古语整词计算机生成数据模型。文章主要依据整词计算机生成三种模型,探讨了传统蒙古文整词计算机最优化生成理论所涉及的精确度、时间复杂度、空间复杂度三项基本要素以及最优化生成必须考虑的整词复杂特征载荷与一体化合一计算知识表示方法和计算结构,证明了“B - J - T= W”数据模型是传统蒙古文整词计算与生成最优化对象模型。  相似文献   
60.
This paper presents a performance analysis of discrete time periodically time varying controllers for the rejection of lp specific and uniform disturbances. Earlier results on l2 performance are extended to l1 and l performance to present a unified treatment of lp performance for all p ε [1, ∞]. For a given linear time varying periodic controller, a linear time invariant controller is constructed and necessary and sufficient conditions are presented under which the linear time invariant controller gives strictly better lp disturbance rejection performance than the time varying periodic controller.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号