首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9147篇
  免费   1335篇
  国内免费   998篇
电工技术   563篇
技术理论   2篇
综合类   1082篇
化学工业   585篇
金属工艺   189篇
机械仪表   416篇
建筑科学   1090篇
矿业工程   516篇
能源动力   178篇
轻工业   403篇
水利工程   316篇
石油天然气   219篇
武器工业   91篇
无线电   1646篇
一般工业技术   502篇
冶金工业   204篇
原子能技术   26篇
自动化技术   3452篇
  2024年   37篇
  2023年   122篇
  2022年   277篇
  2021年   268篇
  2020年   338篇
  2019年   247篇
  2018年   198篇
  2017年   244篇
  2016年   274篇
  2015年   386篇
  2014年   750篇
  2013年   618篇
  2012年   847篇
  2011年   863篇
  2010年   699篇
  2009年   672篇
  2008年   668篇
  2007年   761篇
  2006年   649篇
  2005年   570篇
  2004年   492篇
  2003年   319篇
  2002年   284篇
  2001年   210篇
  2000年   172篇
  1999年   122篇
  1998年   100篇
  1997年   75篇
  1996年   54篇
  1995年   36篇
  1994年   23篇
  1993年   26篇
  1992年   12篇
  1991年   10篇
  1990年   12篇
  1989年   8篇
  1988年   9篇
  1985年   4篇
  1984年   4篇
  1983年   2篇
  1982年   3篇
  1981年   1篇
  1980年   3篇
  1979年   2篇
  1976年   1篇
  1975年   1篇
  1966年   1篇
  1964年   2篇
  1963年   1篇
  1956年   2篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
81.
随着社会的进步和生产力的发展,新型技术都得到了突飞猛进的发展,在这个信息化时代,人与人之间的联系显得尤为重要,网络的产生于发展大大提高了沟通的效率,为人们提够了极大的便利.但与此同时,网络安全风险问题也越来越成为人们关注的焦点,因为他之间关系到人们的切身利益.基于网络安全风险的科学技术研究能够为普通用户及企业提供更可靠的安全保障,减少由于风险带来的损失.  相似文献   
82.
如今的世界已经是一个信息化和数字化交织的庞大体系,人们对数据安全和保密的重要性认识不断提高,为确保数据的安全多种加密技术被广泛使用。然而数据的非法复制,解密和盗版问题日益严重,数据加密技术依旧是很重要的环节,本文仅对目前常用的加密算法加以比较研究提出较好的加密方法。  相似文献   
83.
刘桂香 《炭素》2004,(1):36-38
阐述了膨胀容积和硫的质量含量是决定膨胀石墨质量的两个重要指标,探讨了石墨与高锰酸钾、三氯化铁的质量与膨胀容积的关系。  相似文献   
84.
测向交叉定位能够根据两个或多个测量站对同一目标辐射源测得的方位信息,采用最佳状态估计法确定出目标辐射源的位置.针对扩展卡尔曼滤波(EKF)算法存在受初值、测量噪声影响大等缺点,将一种新的修正协方差的扩展卡尔曼滤波(MVEKF)算法应用到固定双站测向交叉定位中,可以提高收敛速度和定位精度.通过与EKF的仿真对比,验证了该算法具有更好的跟踪性能.  相似文献   
85.
无双线性对的无证书两方密钥协商方案*   总被引:3,自引:1,他引:2  
近几年来,有许多无证书密钥协商方案相继被提出,它们都需要双线性对运算,而且它们中大部分不能抵抗密钥泄露伪装攻击和临时私钥泄露产生的攻击。2009年,Lippold等人提出一个可证安全无证书密钥协商协议,但该协议需要较大计算量。为了解决上述问题,给出了一个新的无双线性对运算无证书两方密钥协商方案,并分析了它的安全属性,只要每方至少有一个未泄露的秘密,那么新方案就是安全的。因此,即使密钥生成中心知道双方的临时私钥,新方案也是安全的。与Lippold等人的协议相比,新方案降低了计算复杂度。  相似文献   
86.
一个新的基于口令的密钥协商协议   总被引:1,自引:0,他引:1  
以不经意多项式计算作为核心组件,提出了一个基于口令的密钥协商协议PSKA-I,该协议能够抵抗字典攻击但只能工作于认证模型。为解决协议PSKA-I这一缺陷,根据BCK安全模型设计了消息传输认证器,将协议PSKA-I转换为非认证模型中的安全协议PSKA-Ⅱ。上述协议口令的安全性由不经意多项式计算予以保证。与GL协议相比,该协议的通信及计算复杂度明显降低。  相似文献   
87.
基于Blowfish和MD5的混合加密方案*   总被引:7,自引:0,他引:7  
针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表明,混合加密方案具有更高的安全性、更快的速度。  相似文献   
88.
针对GDH(group diffie-hellman)方案中节点可能成为系统的瓶颈以及计算复杂度、通信代价和存储复杂度远高于某些集中式方案等缺陷,提出并实现了一种基于优化GDH协商的高效安全的动态群组密钥管理方案,并对其安全性进行了证明。通过对计算量和通信量进行分析比较表明,优化GDH协商协议具有很大的优势,并且能够快速产生或更新组密钥,具有很强的实用性。  相似文献   
89.
首先对文献[3]所提出的门限密钥分割方案进行了整理分析,具体分析了其动态性,然后在此基础上提出了一种新的基于ElGamal公钥体制的动态(k,n)门限密钥托管方案。该方案具有如下特点:(1)可以防止闽下信道攻击;(2)在监听过程中,监听机构可以对托管代理交给其的子密钥进行验证;(3)解决了“一次监听,永久监听问题”;(4)具有动态性质。  相似文献   
90.
对学生进行元认知策略培养,是提高学生自主学习能力的关键。文章阐述了大学英语教学中如何对学生进行元认知策略培养,使自主学习能力在制定明确的学习计划、自我调控、自我评估中得以提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号