首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3705篇
  免费   340篇
  国内免费   236篇
电工技术   85篇
综合类   337篇
化学工业   655篇
金属工艺   25篇
机械仪表   177篇
建筑科学   601篇
矿业工程   50篇
能源动力   43篇
轻工业   133篇
水利工程   87篇
石油天然气   52篇
武器工业   16篇
无线电   466篇
一般工业技术   101篇
冶金工业   93篇
原子能技术   6篇
自动化技术   1354篇
  2024年   8篇
  2023年   16篇
  2022年   45篇
  2021年   77篇
  2020年   77篇
  2019年   65篇
  2018年   48篇
  2017年   81篇
  2016年   119篇
  2015年   114篇
  2014年   202篇
  2013年   213篇
  2012年   279篇
  2011年   289篇
  2010年   277篇
  2009年   274篇
  2008年   263篇
  2007年   349篇
  2006年   282篇
  2005年   243篇
  2004年   214篇
  2003年   182篇
  2002年   146篇
  2001年   102篇
  2000年   100篇
  1999年   49篇
  1998年   51篇
  1997年   20篇
  1996年   30篇
  1995年   19篇
  1994年   14篇
  1993年   16篇
  1992年   5篇
  1991年   5篇
  1990年   1篇
  1988年   1篇
  1987年   1篇
  1984年   3篇
  1983年   1篇
排序方式: 共有4281条查询结果,搜索用时 265 毫秒
41.
移动支付协议允许两方或多方通过公开网络安全交换电子现金和数字内容.在实现安全支付过程中,传统公钥密码学的证书管理问题和基于身份密码学的私钥托管问题均给支付协议带来弊端.因此,使用无证书密码学来解决此类问题.针对高效的移动支付协议的设计问题展开研究,提出了一个基于无对的无证书密码学的移动支付协议.协议引入了口令等信息实现终端安全,还应用了密钥协商协议生成对称加密密钥,并且该过程伴随着支付过程,以此降低协议的计算和通信代价.此外,协议还可以实现公平交换等支付安全属性.  相似文献   
42.
减少或者避免重复劳动是应对软件危机的一个重要方法.对软件重用技术进行研究,以避免重复劳动为目标,提出利用群体智慧的间层模型来试图解决软件危机问题.提出的柠檬框架是间层模型的一个实现,具有一定的实用性.同时柠檬框架也是正在进行的一个项目.  相似文献   
43.
针对Kerberos协议的弱点和安全性问题,提出了一个基于混合加密机制的Kerberos改进方案,目的是防范口令攻击和内部攻击。给应用服务器和AS服务器分配公钥和私钥,用户与服务器之间的会话密钥由DH密钥交换生成。给出了改进后的 Kerberos 协议的六个步骤,并对安全性进行分析。分析结果表明,新方案能够增强Kerberos协议的安全性,而且比公钥加密机制高效。  相似文献   
44.
为了提高基于屏幕空间的环境遮挡算法(SSAO)的渲染速度,利用局部复杂度的帧间连续性,提出一种SSAO加速算法.首先为每个像素定义局部复杂度,其中局部复杂度相似的像素会有近似的环境遮挡(AO)值;在此基础上,利用帧间相关性,对于当前帧的像素p,若能在前几帧中找到与它有近似局部复杂度的某个像素,则可以直接复用前面帧的像素的AO值而无需重新计算;最后针对AO复用过程中产生的累积误差提出一种避免误差的方法.实验结果表明,在不影响效果的情况下,该算法可以将SSAO的渲染速度提高10%~40%.  相似文献   
45.
After the creation of the state of Israel in 1948, the increase in urban and agricultural water demand and the increased flow of poorly treated sewage had a severe impact in one of the most ecologically important rivers in Israel, the Yarqon. The attempt to reverse this situation began with the creation of the Yarqon River Authority in 1988. In the last 20 years, the authority has implemented or collaborated in several projects that have significantly contributed to enhancing the provision of ecological services. This article aims to analyze the case of the pollution and subsequent rehabilitation of aquatic ecosystem services in the Israeli water-scarcity context.  相似文献   
46.
ABSTRACT

A password-based authentication is still the most prevalent authentication method because of its convenience and easy implementations. Since a password is transmitted via network, it has an inherent vulnerability of password exposure to an attacker. A one-time password system reduces the risk of a security breach even when a password is exposed to an attacker, because the password is only meaningful at a given time. A grid data security system uses a technology, GridOne?, which allows the use of a one-time password without requiring preinstalled hardware or software infrastructures, and it provides strong security over conventional password-based authentication systems. We analyzed the weakness of the grid data security authentication system and provide a suggestion to compensate for its vulnerability.  相似文献   
47.
针对信息化装备技术保障要求,在对信息化装备故障案例特点进行分析的基础上,运用CBR理论解决信息化装备故障诊断的实际问题,提出了信息化装备故障案例推理复用策略,为构造实用的信息化装备故障诊断专家系统提供支持,对加强信息化装备技术保障具有积极的意义.  相似文献   
48.
From the perspective of data security, which has always been an important aspect of quality of service, cloud computing focuses a new challenging security threats. Therefore, a data security model must solve the most challenges of cloud computing security. The proposed data security model provides a single default gateway as a platform. It used to secure sensitive user data across multiple public and private cloud applications, including Salesforce, Chatter, Gmail, and Amazon Web Services, without influencing functionality or performance. Default gateway platform encrypts sensitive data automatically in a real time before sending to the cloud storage without breaking cloud application. It did not effect on user functionality and visibility. If an unauthorized person gets data from cloud storage, he only sees encrypted data. If authorized person accesses successfully in his cloud, the data is decrypted in real time for your use. The default gateway platform must contain strong and fast encryption algorithm, file integrity, malware detection, firewall, tokenization and more. This paper interested about authentication, stronger and faster encryption algorithm, and file integrity.  相似文献   
49.
针对现代无线通信系统在干扰控制方面越来越高的要求,利用通信帧中子载波的重新分配,提出了帧结构设计中一种新的分数频率复用方法—时频分分数频率复用,并将其与传统的分数频率复用方式进行比较。这一新方法是在对系统容量进行建模之后,综合资源块分配中的时分和频分模式提出的,其对应的帧结构相对于传统的FFR具有更高的调节粒度。实验结果验证了这种设计以少量系统容量为代价,在提升系统公平性、提高边缘用户吞吐率方面的性能优势。  相似文献   
50.
针对目前基于复用的软件可靠性测试缺少对测试用例复用度量的现实问题,在构建测试用例复用模型的基础上,首先应用特征分析法求解测试用例各复用资源的权重,然后再分别计算它们在测试中的复用度,最后求解得到测试用例的平均复用度。从定量的角度解决了测试用例的复用度量问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号