首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8237篇
  免费   613篇
  国内免费   691篇
电工技术   141篇
综合类   684篇
化学工业   33篇
金属工艺   5篇
机械仪表   66篇
建筑科学   84篇
矿业工程   15篇
能源动力   8篇
轻工业   221篇
水利工程   12篇
石油天然气   18篇
武器工业   22篇
无线电   2303篇
一般工业技术   159篇
冶金工业   16篇
原子能技术   11篇
自动化技术   5743篇
  2024年   37篇
  2023年   176篇
  2022年   153篇
  2021年   191篇
  2020年   139篇
  2019年   137篇
  2018年   84篇
  2017年   120篇
  2016年   137篇
  2015年   171篇
  2014年   396篇
  2013年   381篇
  2012年   658篇
  2011年   533篇
  2010年   519篇
  2009年   730篇
  2008年   702篇
  2007年   535篇
  2006年   505篇
  2005年   576篇
  2004年   517篇
  2003年   532篇
  2002年   340篇
  2001年   251篇
  2000年   217篇
  1999年   120篇
  1998年   97篇
  1997年   119篇
  1996年   88篇
  1995年   88篇
  1994年   73篇
  1993年   50篇
  1992年   33篇
  1991年   42篇
  1990年   35篇
  1989年   55篇
  1988年   3篇
  1985年   1篇
排序方式: 共有9541条查询结果,搜索用时 15 毫秒
61.
专家释疑     
王磊 《大众硬件》2006,(2):137-139
金丽问:请问支持赛扬D需要哪些条件? 答:要支持赛扬D需要两条重要的条件:第一,您的主板要支持0.8375V到1.6V之间的电压调节,而调节的精度要达到12 5mV,这也就是Intel的VRM10.0标准。第二,由于赛扬D的功能增加,功耗增加,所以您的主板要支持最高达到78A的电流和 89W的功率,这则是Intel FMB1.0标准。  相似文献   
62.
63.
一、从Internet商务协议谈起 近年来,Internet蓬勃发展,其中最引人注目的是Inter-net商务的发展。以前,Interent主页多半是用来宣传公司和组织的形象或介绍公司的产品,起宣传和广告的作用。最近,人们开始认真地谈论利用Internet经商的事情了。这样,在Internet传送的信息中就包含了交易支付的信息,这可千万不能大意。在这样的大背景下,人们开始认真地设计安全可靠的Internet商务协议。尽管当前Internet安全商务协议正处于呼之欲出的状态和实验阶段。但是,我们相信总有一天,利用Internet进行商务交易这一美梦终会成真。 众所周知,协议的设计是一件很困难的事情。我们把使用密码算法或以密码算法为核心的协议称之为密码协议。例如,认证协议和非否认协议等。即使一个最简单的认证协议,其主体只有2~3个,交换的报文只有3~4条,如果要从形式上证明其正确性和安全性,也是十分困难的。更何况  相似文献   
64.
瑞士保密通信技术现状瑞士有三个主要保密通信设备制造商:Gret。g、CryptoAG和BtOWn&BOyeriCO(现改名为ACC)。ACC最早出现在美国市场上。它长期专门生产数字话音置乱器。该公司生产的话音置乱器和数字话音加密机是世界上最普及的种类...  相似文献   
65.
《四川稀土》2004,(3):8-8
在秋风送爽,金桂飘香的美好时节,第十届稀土企业家联谊会在蓉城隆重举行,“有朋自远方来,不亦乐乎”,虹泰稀土科技公司热烈欢迎来自五湖四海的同行朋友,并预祝联谊会圆满成功,也借此机会,将公司作一简要的介绍。  相似文献   
66.
一个新的具有指定接收者(t,n)门限签名加密方案   总被引:15,自引:1,他引:14  
提出了一个具有指定接收考验证的签名加密方案。该方案是数字签名与公钥密码体制的有机集成。与普通数字签名方案相比,除了具有认证性、数据完整性外还具有保密性和接收方的隐私性。然后又利用门限方案首次构造了一个(t,n)门限签名加密方案。该(t,n)门限签名方案具有数据传输安全、顽健性、通信代价更小、执行效率更高等特点。  相似文献   
67.
安全辞典     
《信息网络安全》2004,(10):72-72
Kensington锁 九十年代早期,笔记本电脑销量迅速上升,但笔记本电脑失窃量也同步上升。因此Kensington与电脑OEMs联合开发了独特的防盗装置:附于笔记本电脑机身的Kensington锁孔。Kensington笔记本电脑线缆锁为专利产品,其设计完全适合安全锁孔,可充分防止笔记本电脑的被盗。Kensington的电脑防盗锁,作为世界上第  相似文献   
68.
69.
70.
现有防盗装置的局限性车用防盗装置,一般使用密码遥控和振动传感的方式,即当车主关闭发动机离开车体后,如再需起动车子,需要发出密码遥控信号,安装在车上的接收控制装置在接收到正确的密码信号才会接通启动马达上的电源,进而启动汽车。如果车体没有接收到正确的遥控信号,而遭受振动、移动甚至于破坏时,振动传感器就会将这一机械物理量转变成电信号,由喇叭产生  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号