首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11740篇
  免费   1592篇
  国内免费   1193篇
电工技术   699篇
技术理论   2篇
综合类   1420篇
化学工业   440篇
金属工艺   280篇
机械仪表   638篇
建筑科学   1529篇
矿业工程   567篇
能源动力   193篇
轻工业   501篇
水利工程   370篇
石油天然气   252篇
武器工业   98篇
无线电   1973篇
一般工业技术   618篇
冶金工业   265篇
原子能技术   29篇
自动化技术   4651篇
  2024年   43篇
  2023年   167篇
  2022年   295篇
  2021年   326篇
  2020年   395篇
  2019年   292篇
  2018年   253篇
  2017年   313篇
  2016年   371篇
  2015年   492篇
  2014年   1007篇
  2013年   789篇
  2012年   1078篇
  2011年   1112篇
  2010年   942篇
  2009年   878篇
  2008年   855篇
  2007年   934篇
  2006年   777篇
  2005年   659篇
  2004年   579篇
  2003年   380篇
  2002年   346篇
  2001年   246篇
  2000年   205篇
  1999年   159篇
  1998年   140篇
  1997年   99篇
  1996年   86篇
  1995年   58篇
  1994年   47篇
  1993年   42篇
  1992年   29篇
  1991年   18篇
  1990年   24篇
  1989年   20篇
  1988年   15篇
  1987年   3篇
  1986年   4篇
  1985年   8篇
  1984年   8篇
  1983年   6篇
  1982年   5篇
  1981年   2篇
  1980年   3篇
  1979年   4篇
  1964年   3篇
  1963年   1篇
  1957年   1篇
  1956年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
贺森栓  王大齐 《焊管》2006,29(4):16-21
精密焊管比一般焊管几何尺寸精确,焊缝和焊管内外表面质量优良,壁厚均匀,可直接或经少量加工用于设备构件中,在化工、纺织机械、航空、仪表、汽车等行业中得到广泛应用.论述了精密焊管的生产方式、用途和使用性能,精密焊管的制管工艺和生产装置,精密焊管生产中几个关键技术问题和技术质量标准以及高质量精密焊管的生产.  相似文献   
102.
介绍了加油站做好夏季、冬季、节假日、重点灾害期、加油及卸油重点时段的安全防范措施。  相似文献   
103.
城区三维地震观测系统设计及应用效果   总被引:4,自引:1,他引:4  
城镇大型障碍区布设观测系统面临的主要困难有:如何避开障碍物,选择什么参数确保面元属性均匀、最佳压制噪声,以得到好的反射资料。鉴于现有的勘探装备和技术潜力,本文提出一套从物理点优化调整到辅助检测的方法。其基本思路是:利用高精度数字卫星照片和地震测量成果,对设计的规则观测系统进行反复调整,尽量避开障碍物,计算出调整后的覆盖次数、炮检距及方位角分布情况,设计出适用于障碍区的不规则观测系统。文中总结了几条设计原则,并给出相应的调整方法和辅助检测手段。通过合理调整炮点和检波点的位置,成功地解决了穿越大型障碍区时有效接收和安全激发的问题,确保了面元内覆盖次数、炮检距、方位角等属性均匀,在多块三维资料采集应用中取得了理想效果。  相似文献   
104.
为了提高确定性密钥分发效率,提出了基于GHZ态纠缠交换的量子确定性密钥分发(Quantum deterministic key distribution,QDKD)方案,方案充分利用量子力学纠缠交换的原理,通信双方通过共享一对GHZ粒子态,在纠缠、测量操作后接收者Bob可根据发送者Alice发送的经典信息推断出确定密钥,该协议与其他基于GHZ纠缠态的QDKD方案不同之处在于,使用的两个GHZ粒子态制备操作且粒子分发操作由Bob完成,安全分析表明窃听者的窃听行为会被及时发现。所提出的方案是高效的,除去用于窃听检测的粒子,所剩的粒子全部用于信息传输,能够达到60%的密钥分发效率,且方案可操作性强.  相似文献   
105.
When accessing remote services over public networks, a user authentication mechanism is required because these activities are executed in an insecure communication environment. Recently, Wang et al. proposed an authentication and key agreement scheme preserving the privacy of secret keys and providing user anonymity. Later, Chang et al. indicated that their scheme suffers from two security flaws. First, it cannot resist DoS (denial-of-service) attack because the indicators for the next session are not consistent. Second, the user password may be modified by a malicious attacker because no authentication mechanism is applied before the user password is updated. To eliminate the security flaws and preserve the advantages of Wang et al.'s scheme, we propose an improvement in this paper.  相似文献   
106.
As great progress has been made in mobile communications, many related researches on this topic have been proposed. In most of the proposed protocols so far, it has been assumed that the person using the mobile station is the registrar of the SIM card; as a matter of, the previous protocols for authentication and session key distribution are built upon this assumption. This way, the mobile user can only verify the identity of the owner of the SIM card. This means that the mobile user can only know that who registers the SIM card with which he communicates. Note that the human voice can be forged. To make sure that the speaker at the other end is the right owner of the SIM card, concept of the password is involved to construct the end-to-end security authentication protocol. In the proposed protocol, each mobile user can choose a password. When two mobile users want to communicate with each other, either user can request to perform a end-user identification process. Only when both of the end users input the correct passwords can the correct common session key be established.  相似文献   
107.
3G认证和密钥分配协议的形式化分析及改进   总被引:4,自引:0,他引:4  
介绍了第三代移动通信系统所采用的认证和密钥分配(AKA)协议,网络归属位置寄存器/访问位置寄存器(HLR/VLR)对用户UE(用户设备)的认证过程和用户UE对网络HLR/VLR的认证过程分别采用了两种不同的认证方式,前者采用基于"询问-应答"式的认证过程,后者采用基于"知识证明"式的认证过程.使用BAN形式化逻辑分析方法分别对这两种认证过程进行了分析,指出在假定HLR与VLR之间系统安全的前提下,基于"知识证明"式的认证过程仍然存在安全漏洞.3GPP采取基于顺序号的补充措施;同时,文中指出了另一种改进方案.  相似文献   
108.
该文提出了一个新的适用于大型动态组播群组的密钥管理方案,在分级结构中采用Hash链作 为数据传递密钥来实现层与层之间的数据传递,在子组内利用数字信封来实现密钥管理。此方案具有良好的计算、存储性能及动态安全性,为进一步研究提供了一个有价值的参考。  相似文献   
109.
提出了一种适用于多层组播服务的安全架构,介绍了组成员控制、组密钥管理以及数据的安全传输.其安全架构能够提高多层组播服务的安全性和可管理性.  相似文献   
110.
曲线的透视不变性分割在基于二次曲线的三维重建中非常重要。首先给出了连续曲线零曲率点和角点的提取法,在数字图像中曲经是不连续的,曲率的变化受噪声的干扰很大。在这种情况下为了检测出零曲率点和角点,对曲线采用了高斯滤波然后再提到零曲率点和角点。实验证明这种方法效果优于直接求曲率法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号