首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9792篇
  免费   1363篇
  国内免费   1003篇
电工技术   546篇
技术理论   2篇
综合类   1107篇
化学工业   379篇
金属工艺   474篇
机械仪表   993篇
建筑科学   993篇
矿业工程   526篇
能源动力   198篇
轻工业   393篇
水利工程   340篇
石油天然气   263篇
武器工业   90篇
无线电   1726篇
一般工业技术   397篇
冶金工业   268篇
原子能技术   30篇
自动化技术   3433篇
  2024年   45篇
  2023年   145篇
  2022年   315篇
  2021年   301篇
  2020年   371篇
  2019年   258篇
  2018年   220篇
  2017年   293篇
  2016年   331篇
  2015年   421篇
  2014年   823篇
  2013年   651篇
  2012年   916篇
  2011年   909篇
  2010年   733篇
  2009年   692篇
  2008年   667篇
  2007年   768篇
  2006年   687篇
  2005年   570篇
  2004年   484篇
  2003年   322篇
  2002年   289篇
  2001年   221篇
  2000年   186篇
  1999年   122篇
  1998年   100篇
  1997年   73篇
  1996年   56篇
  1995年   37篇
  1994年   26篇
  1993年   32篇
  1992年   20篇
  1991年   13篇
  1990年   15篇
  1989年   9篇
  1988年   7篇
  1985年   4篇
  1984年   5篇
  1983年   2篇
  1982年   3篇
  1981年   2篇
  1980年   4篇
  1979年   2篇
  1976年   1篇
  1975年   1篇
  1966年   1篇
  1964年   2篇
  1963年   1篇
  1956年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
首先介绍了RSA算法和ECC算法(Elliptic Curve Cryptography)在国内外的应用情况,接着介绍了RSA算法在传输层安全协议中的应用情况,并以身份认证系统为例,原有身份认证系统采用TLS(Transport Layer Security)协议,通过对协议的修改,完成协议对椭圆曲线的支持,提出了改进的支持ECC算法的传输层安全协议,协议内容参照传输层安全协议(RFC4346TLS1.1),结合实际应用需求,在TLS1.1的握手协议中增加了ECC的认证模式和密钥交换模式,取消了DH密钥协商方式,修改了密码套件的定义。  相似文献   
992.
张峰 《量子电子学报》2010,27(3):373-377
无线视频监控系统的安全不能单纯依靠加密来保证,从信息系统安全体系的角度,对无线视频监控系统的安全进行了分析,并对系统中主要应用的鉴权、密钥管理、空中接口加密、端到端加密等安全机制进行了重点研究。  相似文献   
993.
通过对10+1讯道高清电视转播车车体布局与功能介绍,全面阐述了移动高清电视转播系统的设计原则、系统构建、功能设置及在方案设计中的关键技术问题。  相似文献   
994.
鲁迅  周安民  刘亮 《通信技术》2010,43(8):21-23
针对已提出的通过设置字符的"字符网格"属性进行信息隐藏的方法不具有抵抗添加、删除攻击的缺点,结合字体缩放的方法,同时引入定位密钥的思想,提出了一种改进的算法,即通过不同的方法把秘密信息多重、分散均匀的嵌入到文档文本中。实验表明,改进后的算法具有更好的隐藏性,在一定程度上提高了抵抗添加和删除攻击的能力;秘密信息的安全性和嵌入位置的灵活性得到了很大的改善。  相似文献   
995.
物联网的结构体系与发展   总被引:11,自引:4,他引:7  
赵静  喻晓红  黄波  谭秀兰 《通信技术》2010,43(9):106-108
物联网作为一项新兴的技术,已经引起国内学术界、工业界的高度重视。针对物联网的发展趋势,介绍了其基本概念和发展历程。基于物联网的本质特征,结合无线射频识别技术,组建了事物通信的物联网体系结构,重点对各个网络层功能进行了阐述,并简述了物联网的三大要素及其相关的几个关键技术无线射频识别(RFID,Radio Frequency Identification)技术、传感器、通信技术、终端数据智能处理技术等。最后结合物联网的具体应用,简述了其应用前景。  相似文献   
996.
应用基于有限元方法的仿真软件HFSS,分析和设计了圆形槽波导-波纹圆形槽波导模式变换器。变换器由具有渐变波纹深度的波纹圆形槽波导构成,可实现TE11到HE11的模式转换。分析表明,变换器的长度和第一个波纹的深度是影响其性能的主要因数。在保持变换器优化长度不变的条件下,调整波纹周期、增加波纹数目和波纹宽度对改善变换器的性能效果不明显。所设计的具有5个渐变深度波纹的模式变换器,在中心频率36GHz上回损可达30dB。变换器实测的结果与仿真分析之结论吻合较好。  相似文献   
997.
针对自动变换光网络组播信令过程中存在的安全威胁,提出了一种高效的基于GMPLS RSVP-TE的安全组播信令协议。该协议采用P2MP(point-to-multipoint)信令模型,通过数字签名和消息反馈等安全机制,对信令消息中的不变对象和重要可变对象实施保护。考虑到组播成员的动态变化特性,采用高效的组密钥管理策略保证组通信的前向安全性和后向安全性。经仿真实验及分析表明,该协议在保证安全建立组播树的同时,取得了较好的连接阻塞性能和较低的密钥更新时延。  相似文献   
998.
平流层飞艇通信系统关键技术探讨   总被引:1,自引:0,他引:1  
谭百贺 《中国新通信》2010,12(11):69-71
平流层飞艇通信系统同时具有微波中继和卫星通信的优点,可与地面控制单元、空中中继单元以及多种无线用户构成通信网络,已成为国内外的研究热点。国际电信联盟(ITU)已分配给高空通信系统47.2~47.5GHz和47.9~48.2GHz的工作频段。然而到目前为止,世界上还没有一款真正可以投入使用的平流层飞艇通信系统,飞艇平台和通信载荷方面均存在多个关键技术迫切需要解决。  相似文献   
999.
Virtualization and distributed parallel architecture are typical cloud computing technologies. In the area of virtualization technology, this article discusses physical resource pooling, resource pool management and use. cluster fault location and maintenance, resource pool grouping, and construction and application of heterogeneous virtualization platforms. In the area of distributed technology, distributed file system and Key/Value storage engine are discussed. A solution is proposed for the host bottleneck problem, and a standard storage interface is proposed for the distributed file system. A directory-based storage scheme for Key/Value storage engine is also proposed.  相似文献   
1000.
Wireless sensor networks are open architectures, so any potential threat can easily intercept, wiretap and counterfeit the information. Therefore, the safety of WSN is very important. Since any single key system cannot guarantee the security of the wireless sensor network for communications, this paper introduces a hierarchical key management scheme based on the different abilities of different sensor nodes in the clustered wireless sensor network. In this scheme, the nodes are distributed into several clusters, and a cluster head must be elected for each cluster. Private communication between cluster heads is realized through the encryption system based on the identity of each head while private communication between cluster nodes in a same cluster head is achieved through the random key preliminary distribution system. Considering the characteristics of WSN, we adopt dynamic means called dynamic cluster key management scheme to deal with master key, so master key will be updated according to the changed dynamic network topology. For cluster head node plays a pivotal role in this scheme, a trust manage-ment system should be introduced into the election of the cluster head which will exclude the malicious node from outside the cluster, thus improve the whole network security.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号