首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5851篇
  免费   837篇
  国内免费   768篇
电工技术   170篇
综合类   609篇
化学工业   126篇
金属工艺   192篇
机械仪表   258篇
建筑科学   363篇
矿业工程   47篇
能源动力   39篇
轻工业   225篇
水利工程   75篇
石油天然气   127篇
武器工业   39篇
无线电   1481篇
一般工业技术   253篇
冶金工业   55篇
原子能技术   43篇
自动化技术   3354篇
  2024年   26篇
  2023年   90篇
  2022年   181篇
  2021年   180篇
  2020年   209篇
  2019年   192篇
  2018年   178篇
  2017年   214篇
  2016年   235篇
  2015年   285篇
  2014年   449篇
  2013年   404篇
  2012年   559篇
  2011年   527篇
  2010年   456篇
  2009年   435篇
  2008年   480篇
  2007年   461篇
  2006年   367篇
  2005年   335篇
  2004年   284篇
  2003年   225篇
  2002年   166篇
  2001年   120篇
  2000年   86篇
  1999年   56篇
  1998年   57篇
  1997年   37篇
  1996年   38篇
  1995年   43篇
  1994年   13篇
  1993年   9篇
  1992年   9篇
  1991年   6篇
  1990年   1篇
  1989年   2篇
  1988年   5篇
  1987年   1篇
  1986年   1篇
  1985年   6篇
  1984年   8篇
  1983年   3篇
  1982年   8篇
  1981年   3篇
  1980年   2篇
  1977年   1篇
  1972年   1篇
  1966年   1篇
  1961年   1篇
排序方式: 共有7456条查询结果,搜索用时 0 毫秒
11.
网络信息安全技术综述   总被引:10,自引:0,他引:10  
李彦旭  巴大志  成立 《半导体技术》2002,27(10):9-12,28
阐述了网络信息安全的三个组成方面,具体分析了在实际应用中的网络安全技术手段,探讨了国内外研究开发网络信息安全技术的现状、发展趋势及我们所应着重采取的策略.  相似文献   
12.
Pulsed ultrasonic techniques can be and have been used to examine the interface conditions of a bonded structure. To provide a theoretical basis for such testing techniques we model the structure as a layer on top of a half-space, both of different elastic properties, with various interface bonding conditions. The exact dynamic Green’s tensor for such a structure is explicitly derived from the three-dimensional equations of motion. The final solution is a series. Each term of the series corresponds to a successive arrival of a “generalized ray” and each is a definite line integral along a fixed path which can be easily computed numerically. Willis’ method is used in the derivation. A new scheme of automatic generation of the arrivals and ray paths using combinatorial analysis, along with the summation of the corresponding products of reflection coefficients is presented. A FORTRAN code is developed for computation of the Green’s tensor when both the source and the detector are located on the top surface. The Green’s tensor is then used to simulate displacements due to pulsed ultrasonic point sources of known time waveform. Results show that the interface bonding conditions have a great influence on the transient displacements. For example, when the interface bonding conditions vary, some of the first few head waves and regular reflected rays change polarities and amplitudes. This phenomenon can be used to infer the quality of the interface bond of materials in ultrasonic nondestructive evaluation. In addition the results are useful in the study of acoustic microscopy probes, coatings, and geo-exploration.  相似文献   
13.
在Solaris环境下,利用OpenRadius架设RADIUS服务器,并结合OpenLdap,实现广电宽带城域网PPPOE用户接入认证。  相似文献   
14.
两个基于身份的数字签名方案的安全性改进   总被引:2,自引:0,他引:2  
吕继强  王新梅 《通信学报》2003,24(9):128-131
分析了文献[1]提出的两个基于用户身份的数字签名方案,发现其一般签名方案存在安全性缺陷,在此基础上建立了多重签名方案,但此方案也是不安全的。本文给出了改进的签名和多重签名方案。  相似文献   
15.
一种适合协同工作系统的安全认证方案   总被引:2,自引:0,他引:2  
针对网络化协同工作系统的安全认证需求,综合应用Kerberos协议、X.509证书和口令认证技术,借鉴PKI的思想,设计了一种适合网络化协同工作系统的灵活而易于扩展的安全认证方案。这个方案能够保证证书的安全分发,满足网络化协同工作系统对分散、动态的用户安全身份认证的要求。  相似文献   
16.
For environmental considerations, the substitution of the conventionally used oil-based grinding fluids has nowadays become strongly recommended. Although several alternatives have been proposed, cryogenic cooling by liquid nitrogen is the non-polluting coolant that has been given relatively more attention because of its very low temperature. In this investigation, in order to contribute to developing this promising cooling mode, its beneficial effects on the ground surface integrity of the AISI 304 stainless steel and their consequences on the fatigue lifetime are explored. Results of this investigation show that grinding under cryogenic cooling mode generates surfaces with lower roughness, less defects, higher work hardening and less tensile residual stresses than those obtained on surfaces ground under oil-based grinding fluid. These surface enhancements result into substantial improvements in the fatigue behaviour of components ground under this cooling mode. An increasing rate of almost 15% of the endurance limit at 2 × 106 cycles could be realized. SEM analyses of the fatigue fracture surfaces have shown that the fatigue cracks observed on the specimens ground under cryogenic cooling are shorter (i.e., 30-50 μm) than those generated under oil-based cooling mode (i.e., 150-200 μm). The realized improvements in the surface integrity and in the fatigue behaviour are thought to be related to the reduction of the grinding zone temperature observed under cryogenic cooling, as no significant differences between the grinding force components for both cooling modes have been observed.  相似文献   
17.
针对钓鱼攻击的防范技术研究   总被引:1,自引:0,他引:1  
论文从网络攻击的角度,提炼出了三种钓鱼攻击的模型,并对其实现机理、关键技术进行了比较详细的剖析。然后,针对钓鱼攻击本身的特点,提出了一种同时具备双因素认证和双向认证优点的认证模型来防御钓鱼攻击。  相似文献   
18.
In this paper, we propose an ID-based non-interactive zero-knowledge proof system based on the 1-out-of-2 noninteractive oblivious transfer protocol. This zero-knowledge proof system is secure against a newly discovered cheating attack.  相似文献   
19.
We propose a new multipurpose audio watermarking scheme in which two complementary watermarks are used.For audio copyright protection,the watermark data with copyright information or signature are first encrypted by Arnold transformation.Then the watermark data are inserted in the low frequency largest significant discrete cosine transform(DCT) coefficients to obtain robustness performance.For audio authentication,a chaotic signal is inserted in the high frequency insignificant DCT coefficients to detect tampered regions.Furthermore,the synchronization code is embedded in the audio statistical characteristics to resist desynchronization attacks.Experimental results show that our proposed method can not only obtain satisfactory detection and tampered location,but also achieve imperceptibility and robustness to common signal processing attacks,such as cropping,shifting,and time scale modification(TSM).Comparison results show that our method outperforms some existing methods.  相似文献   
20.
为防止机密数据不被窃取或篡改,本文提出一种基于指纹身份识别的虚拟硬盘文件加密存储方法。该方法是在Windows设备驱动程序的基础上,利用指纹识别技术和虚拟硬盘驱动程序,实现用户身份的唯一认证和文件的安全性管理。实验证明,该方法是一种安全、高效、实用的加密存储方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号