首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6462篇
  免费   630篇
  国内免费   598篇
电工技术   90篇
技术理论   1篇
综合类   340篇
化学工业   227篇
金属工艺   197篇
机械仪表   190篇
建筑科学   2022篇
矿业工程   192篇
能源动力   177篇
轻工业   225篇
水利工程   82篇
石油天然气   107篇
武器工业   33篇
无线电   761篇
一般工业技术   213篇
冶金工业   914篇
原子能技术   38篇
自动化技术   1881篇
  2024年   13篇
  2023年   81篇
  2022年   337篇
  2021年   265篇
  2020年   296篇
  2019年   217篇
  2018年   149篇
  2017年   141篇
  2016年   209篇
  2015年   218篇
  2014年   534篇
  2013年   444篇
  2012年   431篇
  2011年   438篇
  2010年   340篇
  2009年   510篇
  2008年   356篇
  2007年   429篇
  2006年   386篇
  2005年   316篇
  2004年   246篇
  2003年   276篇
  2002年   382篇
  2001年   122篇
  2000年   113篇
  1999年   108篇
  1998年   58篇
  1997年   40篇
  1996年   49篇
  1995年   31篇
  1994年   24篇
  1993年   19篇
  1992年   16篇
  1991年   11篇
  1990年   8篇
  1989年   17篇
  1988年   9篇
  1987年   7篇
  1986年   10篇
  1985年   7篇
  1984年   6篇
  1983年   5篇
  1982年   4篇
  1981年   3篇
  1980年   4篇
  1979年   3篇
  1958年   1篇
  1954年   1篇
排序方式: 共有7690条查询结果,搜索用时 0 毫秒
61.
介绍用后台SQL Server的存储过程实现先进先出的批次管理。  相似文献   
62.
赵智  孙琰  王月宏 《电脑编程技巧与维护》2011,(12):124+128-124,128
介绍了多变元公钥密码系统在密码学中的应用,以及多变元公钥密码是如何实现加密和解密的。  相似文献   
63.
衷明 《计算机时代》2011,(12):18-20
智能公交排班问题是公交车辆智能调度的一个典型问题之一。它可以描述为:利用某种智能化算法,在有限的步骤内,找出所有满足约束条件的最优或者接近最优的排班方案。由于排班问题搜索规模巨大,传统算法在短时间内难以获得高质量可行解。文章引入并行遗传算法,对三种主流并行模型进行评价分析,并设计了求解车辆排班问题的粗粒度并行遗传算法,编制了算法实现程序。  相似文献   
64.
In public key encryption schemes with a double decryption mechanism (DD-PKE), decryption can be done in either of two ways: by the user owning the secret/public key pair corresponding to the ciphertext, or by a trusted party holding a sort of master secret-key. In this note we argue that the classical security notion for standard public key encryption schemes does not suffice for DD-PKE schemes, and propose a new natural definition. Additionally, we illustrate the usefulness of the new security definition by showing that a DD-PKE scheme presented in the workshop Selected Areas in Cryptography 2005 is insecure under this augmented security notion.  相似文献   
65.
在PKI体系中,私钥集中存放或私钥托管方式的安全性和方便性依赖于管理员的可信性或者需要一个各行业都能使用和接受的具有权威性的第三方托管机构。借鉴密钥托管的思想,设计了一个私钥管理方案。将加密的私钥和加密私钥的密钥分离,使得KMC和KEC都不能单独解密出私钥。与其他私钥管理方案相比,该方案安全性不依赖于管理员或第三方托管机构的可信性,更加方便和安全。  相似文献   
66.
移动自组网安全技术研究   总被引:1,自引:0,他引:1  
移动Ad Hoc网络由于其动态拓扑和无线通信等特点,容易受到安全威胁.将现有的移动Ad Hoc网络的网络安全技术分为入侵检测与防范、安全路由协议技术、架构模型技术、密钥技术和其他技术.其中,入侵检测与防范主要基于移动Ad Hoc网络的特点,在一定教学模型的基础上对于网络节点的行为进行分析和监测,以保证整个移动网络的网络安全.安全路由协议技术包括全新的安全路由协议技术和现有路由协议的安全化改进技术.密钥技术主要是基于移动Ad Hoc网络的特点对现有密钥技术进行改造.对上述移动Ad Hoc网络的网络安全技术分别进行了介绍和分析.  相似文献   
67.
本文讲述了在公共卫生信息平台项目的开发过程中采用软件工程化方法和技术进行平台的开发。分析了软件工程化开发现状及需求,探讨了软件工程化目标和软件工程化技术路线,并给出了软件工程化开发步骤。  相似文献   
68.
抗量子计算公钥密码需求分析与技术路线   总被引:1,自引:0,他引:1  
本文对国外量子计算机研究进展情况进行了分析,并针对量子计算机对于信息安全的挑战,讨论了国内下一代公钥密码技术的需求、发展思路和技术路线。  相似文献   
69.
We introduce the concept of an elastic block cipher which refers to stretching the supported block size of a block cipher to any length up to twice the original block size while incurring a computational workload that is proportional to the block size. Our method uses the round function of an existing block cipher as a black box and inserts it into a substitution- permutation network. Our method is designed to enable us to form a reduction between the elastic and the original versions of the cipher. Using this reduction, we prove that the elastic version of a cipher is secure against key-recovery attacks if the original cipher is secure against such attacks. We note that while reduction-based proofs of security are a cornerstone of cryptographic analysis, they are typical when complete components are used as sub-components in a larger design. We are not aware of the use of such techniques in the case of concrete block cipher designs. We demonstrate the general applicability of the elastic block cipher method by constructing examples from existing block ciphers: AES, Camellia, MISTY1, and RC6. We compare the performance of the elastic versions to that of the original versions and evaluate the elastic versions using statistical tests measuring the randomness of the ciphertext. We also use our examples to demonstrate the concept of a generic key schedule for block ciphers.
Angelos D. KeromytisEmail:
  相似文献   
70.
路益锋 《福建电脑》2009,25(3):171-171
随着互联网的迅速普及,越来越多的教师与学生希望能够通过互联网安全方便地接入校园网络。访问校园内部的图书资源与OA系统。该文结合目前各种多样化的Internet接入方式。通过虚拟专用网VPN技术和第三方安全认证技术来实现任意地区的认证用户安全接入。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号