首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9381篇
  免费   1114篇
  国内免费   1059篇
电工技术   444篇
综合类   1140篇
化学工业   266篇
金属工艺   186篇
机械仪表   328篇
建筑科学   933篇
矿业工程   244篇
能源动力   116篇
轻工业   189篇
水利工程   352篇
石油天然气   153篇
武器工业   203篇
无线电   2214篇
一般工业技术   393篇
冶金工业   95篇
原子能技术   50篇
自动化技术   4248篇
  2024年   64篇
  2023年   259篇
  2022年   287篇
  2021年   351篇
  2020年   301篇
  2019年   311篇
  2018年   200篇
  2017年   273篇
  2016年   280篇
  2015年   373篇
  2014年   625篇
  2013年   511篇
  2012年   695篇
  2011年   702篇
  2010年   663篇
  2009年   793篇
  2008年   923篇
  2007年   725篇
  2006年   593篇
  2005年   514篇
  2004年   463篇
  2003年   343篇
  2002年   285篇
  2001年   184篇
  2000年   164篇
  1999年   151篇
  1998年   92篇
  1997年   93篇
  1996年   86篇
  1995年   47篇
  1994年   23篇
  1993年   34篇
  1992年   27篇
  1991年   24篇
  1990年   27篇
  1989年   39篇
  1988年   3篇
  1987年   6篇
  1986年   2篇
  1985年   5篇
  1984年   2篇
  1983年   2篇
  1981年   5篇
  1980年   3篇
  1979年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
针对无线局域网认证和密钥协商的安全性,文章介绍了椭圆曲线密码体制,对基于椭圆曲线密码体制的密钥协商协议进行研究,在EAP-TLS认证机制的基础上,提出一种无线局域网认证中基于ECC的密钥协商方案。  相似文献   
62.
在现有方案的基础上,通过分析超椭圆曲线双线性对和基于身份的特点,给出了一个改进的基于身份的一次性盲公钥方案。该方案由用户和可信中心共同完成用户密钥的生成,克服了密钥托管问题,避免了由可信中心进行密钥管理所产生的安全隐患。新构造的方案能够抵抗伪造性攻击,具有不可欺骗性,又保证了一次性盲公钥的独立性,是安全可靠的。而且方案中用户在通讯时可以使用不同的公钥,解决了Internet通信中的匿名认证问题,实现了用户隐私的有效保护。  相似文献   
63.
文中基于多线性表的性质,综合椭圆曲线上离散对数问题,提出一个新的基于无证书的多方密钥协商方案.新协议避免了传统的基于证书的方案中复杂的证书管理问题,解决了基于身份的组密钥协商方案中固有的密钥托管问题,实现了对通信各方的身份认证,有效防止了主动攻击.最后,通过计算验证了会话密钥的一致性,采用应用Pi演算对协议进行形式化分析验证了协议的安全性.和其它可认证组密钥协商协议相比,新方案用较小的计算开销换取了协议的更强安全性,协议的实用性大大增强  相似文献   
64.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。  相似文献   
65.
针对基于遗传算法的多机器人任务分配方法中,由于初始种群是随机产生不能很好地表征整个解空间,而容易陷入局部最优解的问题,提出一种新的多机器人任务分配方法。该方法根据机器人效用函数值来确定个体基因,从而产生初始种群,并引进分层遗传算法来实现具有不同最优基因的群体分开演化。仿真实验表明,该方法比传统的遗传算法有更高的寻优效率和更快的收敛速度。  相似文献   
66.
介绍了使用Java的点对点通信技术,基于Diffie-Hellman规则,给出了IBM DES密钥交换的总体方案、算法和应用程序,详细说明了其中涉及的主要技术和方法,同时给出了在PC机上用二进制指数分解法实现大数模运算的算法分析和实现方案。  相似文献   
67.
为了研究岩桥倾角α对岩石力学行为和裂纹扩展机制的影响,采用PFC3D程序中的颗粒平行黏结模型,通过“试错法”获得一组能够反映完整花岗岩宏观力学特性的细观参数,并建立不同α下微孔洞与平行裂隙①、②组合的数值模型,对三轴压缩中岩样变形破坏过程进行了模拟分析。结果表明:α对起裂强度与峰值强度的比值未见显著的影响;当α=0°和75°时,裂纹扩展模式相似,裂隙①、②内外尖端均产生翼型裂纹,随后与微孔洞贯通;当α=15°、30°和90°时,裂纹的扩展模式比较接近,裂隙①、②内外尖端也可见翼型裂纹;当α=45°、60°时,裂纹呈类似方式扩展,裂隙①、②与微孔洞之间在剪切面上出现裂纹贯通,且在裂隙①、②外尖端有剪切裂纹,此时平行裂隙和微孔洞在剪切面上;剪切裂纹远多于拉伸裂纹,且微裂纹是从初始损伤部位开始扩展的。  相似文献   
68.
本文着重于辐射作用于物质最初生成的产物,包括激发态的离子与分子,能量超过热能的次级电子等的反应以及电荷和激发能的转移,并试图论述它们的最新发展。  相似文献   
69.
番茄 《电脑迷》2012,(11):52-52
电脑中存储有非常重要的数据,一般用户都会为系统设置用户密码,离开电脑时按下“Win+L”,或者使用“LockScreenAppinn”屏幕密码锁(OffandLock一键关闭显示器并且锁定电脑也能起到这样的效果),  相似文献   
70.
微软的Windows 8系统发布将近一个月了,不少朋友已经购买并安装体验了这个全新的操作系统,此次Win8系统取消了开始菜单,取而代之的是默认的Win8"开始"屏幕,并且集成了Windows应用商店,另外一共显著的变化就是取消了Windows Media Center(媒体中心),这也是出于解码器许可成本以及其使用率并没有那么高而不再强制安装该功能。但用户如果还是很希望安装,可以通过购买的方式单独获得应用,费用需要88元,并且现在可以先免费试用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号