首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11740篇
  免费   1592篇
  国内免费   1193篇
电工技术   699篇
技术理论   2篇
综合类   1420篇
化学工业   440篇
金属工艺   280篇
机械仪表   638篇
建筑科学   1529篇
矿业工程   567篇
能源动力   193篇
轻工业   501篇
水利工程   370篇
石油天然气   252篇
武器工业   98篇
无线电   1973篇
一般工业技术   618篇
冶金工业   265篇
原子能技术   29篇
自动化技术   4651篇
  2024年   43篇
  2023年   167篇
  2022年   295篇
  2021年   326篇
  2020年   395篇
  2019年   292篇
  2018年   253篇
  2017年   313篇
  2016年   371篇
  2015年   492篇
  2014年   1007篇
  2013年   789篇
  2012年   1078篇
  2011年   1112篇
  2010年   942篇
  2009年   878篇
  2008年   855篇
  2007年   934篇
  2006年   777篇
  2005年   659篇
  2004年   579篇
  2003年   380篇
  2002年   346篇
  2001年   246篇
  2000年   205篇
  1999年   159篇
  1998年   140篇
  1997年   99篇
  1996年   86篇
  1995年   58篇
  1994年   47篇
  1993年   42篇
  1992年   29篇
  1991年   18篇
  1990年   24篇
  1989年   20篇
  1988年   15篇
  1987年   3篇
  1986年   4篇
  1985年   8篇
  1984年   8篇
  1983年   6篇
  1982年   5篇
  1981年   2篇
  1980年   3篇
  1979年   4篇
  1964年   3篇
  1963年   1篇
  1957年   1篇
  1956年   2篇
排序方式: 共有10000条查询结果,搜索用时 9 毫秒
81.
用电信息采集系统是对电力用户的用电信息进行采集、处理和实时监控,是利用通信、计算机和自动控制技术实现用电信息的自动采集、负荷控制和自动抄表等功能。其中,通信技术在用电信息采集系统中起着重要作用,是推动电力系统自动化发展的关键。文中主要从本地通信、远程通信和通信协议3方面介绍了通信技术在用电信息采集系统中的应用,并对不同的通信方式进行了研究与分析。  相似文献   
82.
董正杰 《电子测试》2016,(21):169-170
电力运行检修是电力运行管理维护中的一项重要工作,对保障电力系统正常稳定运行具有重要影响.本文主要探讨了电力运行检修管理中存在的主要问题,以及电力运行检修的技术管理要点,旨在提高电力运行检修质量与技术管理水平.  相似文献   
83.
Intranet 的广泛应用使得它的安全越来越被人们所重视.本文首先对Intranet和Internet进行比较,提出Intranet存在的安全问题;然后介绍了一种面向Intranet内部群的加密方式,对于通过WWW服务器在群内共享的数据,就可用这种方法产生的群密钥进行加密;最后分析了该方法的特点.  相似文献   
84.
介绍和讨论了格理论在公钥密码体制中的应用.利用格的归约技术可以分析研究计算部分密钥位与整个密钥位的计算复杂性.在均匀模式下,计算基于公钥系统的Okamoto协议的2loglogp密钥位与计算整个密钥的难度是相同的.用格的理论建立了一个公钥密码系统,且该系统是安全的,除非能够在多项式时间内从n维格L中找到最短的非零向量.  相似文献   
85.
聂敏 《数字通信》2000,27(2):47-49
VPN(Virtual Private Network,虚拟专用网)是目前计算机网络技术发展的新热点,是一种新的专用通信网的组网方式。首先讨论了VPN的基本概念、功能、实现途径及其基本构成,然后重点讨论了VPN的关键技术,最后展望了VPN的发展前景。  相似文献   
86.
罗敏  孙腾  张静茵  李莉 《电子与信息学报》2016,38(10):2695-2700
张玉磊等人(2015)提出了两种无证书聚合签名方案,并证明其方案在随机预言机模型下是可证明安全的。该文分析张玉磊等人提出的两种方案的安全性,指出了第1种方案可以抵抗两类攻击者的攻击;第2种方案不能抵抗第1类攻击者和第2类攻击者的攻击,给出详细的攻击过程,证明攻击者伪造出的签名可以通过验证,分析了第2种方案存在伪造攻击的原因,提出了改进的方案。  相似文献   
87.
UMTS鉴权原理及其与GSM鉴权兼容性   总被引:1,自引:0,他引:1  
介绍了第三代移动通讯系统UMTS的安全体系,重点介绍UMTS的鉴权流程,鉴权原理和相关算法,并且对UMTS和GSM的鉴权兼容性进行了探讨。  相似文献   
88.
管理也是生产力──西北院“八五”国家重点科技攻关管理工作体会张明瑶,阎力(电力工业部西北勘测设计研究院,西安,710001)Briefingthestudyachievementsofthekeyscientificandtechnicalprobl...  相似文献   
89.
为了提供全方位、全要素和全流程的实战化训练环境,设计一种雷达仿真训练想定态势生成系统。分析 雷达装备面临复杂战场环境的特性及特征等相关要素,依循一定的构设原则,构建贴近实战的雷达探测环境,根据 想定数据和想定生成过程,对雷达模拟训练的功能结构、系统流程和关键技术等进行设计与实现,并通过训练中不 同模式进行应用证明。应用结果验证了该系统在雷达仿真训练中效果良好。  相似文献   
90.
修改式信息隐藏会对嵌密载体视觉质量造成较大 影响且易留下修改痕迹;纹理构造式 信息隐藏生成的都是非自然纹理;纹理拼接式信息隐藏由给定样例图产生类自然纹理,通过 缝合线算法来拼接纹理小块,不可避免地会产生缝合痕迹和重复纹理模式,从而不能对秘密 信息进行掩盖。针对以上问题,提出逐像素纹理合成的生成式信息隐藏。在嵌密时,首先将 秘密信息编码为密钥图像上的坐标以避免秘密信息直接信道传输,其次引入多备份,将坐标 进一步编码为给定样例图像的高频颜色序列,并由密钥伪随机放置在空白待合成纹理图像上 ,最后按逐像素纹理合成策略来生成含密纹理图像。在提取时,根据密钥提取颜色序列,然 后结合多备份区间扩展策略由样例图像恢复坐标并依据密钥图像提取秘密信息。理论和实验 表明,所提方法通过逐像素纹理合成,不会留下明显拼接痕迹和重复模式且秘密信息完全依 赖于密钥,具备一定的抗攻击能力和较高的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号