首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13950篇
  免费   1167篇
  国内免费   1101篇
电工技术   530篇
综合类   1372篇
化学工业   479篇
金属工艺   342篇
机械仪表   903篇
建筑科学   1559篇
矿业工程   654篇
能源动力   191篇
轻工业   939篇
水利工程   404篇
石油天然气   394篇
武器工业   84篇
无线电   2666篇
一般工业技术   1021篇
冶金工业   209篇
原子能技术   85篇
自动化技术   4386篇
  2024年   91篇
  2023年   331篇
  2022年   366篇
  2021年   481篇
  2020年   383篇
  2019年   381篇
  2018年   200篇
  2017年   322篇
  2016年   354篇
  2015年   473篇
  2014年   901篇
  2013年   671篇
  2012年   864篇
  2011年   945篇
  2010年   870篇
  2009年   1033篇
  2008年   1250篇
  2007年   939篇
  2006年   769篇
  2005年   683篇
  2004年   635篇
  2003年   540篇
  2002年   414篇
  2001年   344篇
  2000年   279篇
  1999年   263篇
  1998年   210篇
  1997年   202篇
  1996年   160篇
  1995年   144篇
  1994年   111篇
  1993年   138篇
  1992年   108篇
  1991年   85篇
  1990年   112篇
  1989年   99篇
  1988年   16篇
  1987年   8篇
  1986年   13篇
  1985年   5篇
  1984年   3篇
  1983年   7篇
  1982年   3篇
  1981年   6篇
  1980年   2篇
  1979年   1篇
  1965年   1篇
  1959年   1篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
41.
介绍了使用Java的点对点通信技术,基于Diffie-Hellman规则,给出了IBM DES密钥交换的总体方案、算法和应用程序,详细说明了其中涉及的主要技术和方法,同时给出了在PC机上用二进制指数分解法实现大数模运算的算法分析和实现方案。  相似文献   
42.
番茄 《电脑迷》2012,(11):52-52
电脑中存储有非常重要的数据,一般用户都会为系统设置用户密码,离开电脑时按下“Win+L”,或者使用“LockScreenAppinn”屏幕密码锁(OffandLock一键关闭显示器并且锁定电脑也能起到这样的效果),  相似文献   
43.
微软的Windows 8系统发布将近一个月了,不少朋友已经购买并安装体验了这个全新的操作系统,此次Win8系统取消了开始菜单,取而代之的是默认的Win8"开始"屏幕,并且集成了Windows应用商店,另外一共显著的变化就是取消了Windows Media Center(媒体中心),这也是出于解码器许可成本以及其使用率并没有那么高而不再强制安装该功能。但用户如果还是很希望安装,可以通过购买的方式单独获得应用,费用需要88元,并且现在可以先免费试用。  相似文献   
44.
群签名具备良好的匿名认证特性,满足车载自组网信息安全和隐私保护需求。但是,其作废开销较大,不适于在大规模网络环境中应用。为此,本文提出了一种支持群签名认证的分布式密钥管理方案DKM,将车载自组网的覆盖区域划分为若干子区域,车辆周期性地从所在子区域的群管理机构更新群密钥。这样,作废某个成员只需要在其拥有合法密钥的子区域内通告,而不是整个网络,有利于降低作废开销。同时,DKM中的密钥更新机制能够保证车辆的群密钥的私密性,从而避免了车辆与区域群管理机构的授权争议,保持了数字签名的不可否认性。性能分析表明DKM能够显著缩短作废列表长度,同时没有增加认证开销。  相似文献   
45.
以解决组合公钥体制中共谋攻击和密钥碰撞问题为目的。首先,针对线性共谋攻击,提出了一种新的构造种子矩阵的方法,使得种子密钥和大于基点加法群的阶数,从而使密钥之间不能相互线性表示。其次在密钥的生产过程中,引入系数破坏了层不同和层互斥不同的关系,为解决选择共谋攻击提供了一种有效的方法,同时增强了抵御随机共谋攻击的能力。最后,在密钥产生的流程中,通过公钥对比来避免密钥碰撞,为解决密钥碰撞问题提出了一种新方法。  相似文献   
46.
重剑 《电脑爱好者》2014,(20):54-55
正挑战题描述不久之前,美国众多好莱坞明星的iCloud账号遭到攻击,导致大量的私密照片泄露到互联网上。就在很多用户还在议论云存储到底是否安全的时候,又有媒体爆出近500万Gmail账号密码遭曝光。那么在网络中到底如何才能更好地保护个人隐私,让自己的隐私信息不受到黑客的入侵和泄露呢?难道真的要让我们回到打字机的时代吗?(题号:20141902)  相似文献   
47.
针对WTLS可能受到的几种主动攻击进行分析,而新一代移动商务的发展也对WTLS的安全性提出更高的要求,为此需要找出WTLS的安全漏洞,在这个基础上对扩展WTLS协议进行分析以及改进,使得协议具有更高的安全性能。分析WAP安全架构中WTLS的安全性问题,根据数据的机密性、完整性在移动电话和其他无线终端中完成授权鉴定,在此基础上针对漏洞提出解决方案,改进后的协议增加一个颁发证书的过程。通过案例证明该协议的安全性。仿真实验数据表明,WTLS协议是一个更高安全性的协议,在无线通信网络中有着重要的价值和研究意义。  相似文献   
48.
<正>近年来,随着无线网络技术的成熟,越来越多的人们通过无线设备连接到互联网。最早Wi-Fi只用于对IEEE802.11b系列的产品进行认证的描述,全称为Wireless-Fidelity,但现在正在逐步扩展到802.11系列的各类标准,用户也开始使用Wi-Fi或者Wi-Fi指代所有的无线网产品标准。当前无线网的用户对于随时随地访问自己关心的网络数据要求越来越高,为此,各类场所对无线网的部署也日益流行。布置方有家庭、企业还有运营商,但是无论何种规模的  相似文献   
49.
当前混沌加密系统普遍采用单向扩散机制,导致计算效率和加解密速度较低,且都忽略了时间延迟现象,使其序列自相关性较高,无法满足安全、实时的传输需求。为此,提出一种双向扩散机制融合时间延迟的图像加密算法。迭代计算超混沌LORENZ系统得到一组超混沌序列,通过时间延迟函数与logistic映射将时间延迟引入到超混沌序列中,得到一组新序列,并利用位置集合置乱方法对该序列所得到的位置集合图像重新设置,采用密钥流机制量化新序列,通过双向扩散机制加密图像。仿真实验结果显示,与传统加密算法相比,该算法的加密机制较安全,密钥空间较大,计算效率较高。  相似文献   
50.
正随着数字化技术的发展,标准件库已逐渐成为企业设计平台中重要的一部分。标准件建模人员在完成标准件模型的创建后都需要对模型进行检查,以确保每个标准件模型的正确性,而通过手工检查方法很难完成对所有标准件模型的检查。基于CATIA二次开发技术,通过编写少量的代码即可实现标准件模型的自动检查功能。通过自动化检查程序来完成对标准件模型的检查工作,这样能够确保标准件模型的正确性,并且提高了模型检查的效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号