首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17755篇
  免费   2225篇
  国内免费   1763篇
电工技术   721篇
技术理论   12篇
综合类   2412篇
化学工业   364篇
金属工艺   193篇
机械仪表   505篇
建筑科学   3770篇
矿业工程   577篇
能源动力   200篇
轻工业   507篇
水利工程   444篇
石油天然气   219篇
武器工业   96篇
无线电   3182篇
一般工业技术   874篇
冶金工业   580篇
原子能技术   50篇
自动化技术   7037篇
  2024年   116篇
  2023年   356篇
  2022年   555篇
  2021年   603篇
  2020年   711篇
  2019年   540篇
  2018年   505篇
  2017年   587篇
  2016年   596篇
  2015年   723篇
  2014年   1589篇
  2013年   1331篇
  2012年   1544篇
  2011年   1580篇
  2010年   1263篇
  2009年   1301篇
  2008年   1268篇
  2007年   1372篇
  2006年   1162篇
  2005年   947篇
  2004年   766篇
  2003年   559篇
  2002年   425篇
  2001年   297篇
  2000年   231篇
  1999年   170篇
  1998年   128篇
  1997年   91篇
  1996年   69篇
  1995年   49篇
  1994年   25篇
  1993年   37篇
  1992年   18篇
  1991年   15篇
  1990年   31篇
  1989年   16篇
  1988年   20篇
  1985年   15篇
  1984年   14篇
  1983年   13篇
  1982年   16篇
  1981年   8篇
  1980年   5篇
  1966年   6篇
  1965年   5篇
  1964年   7篇
  1963年   5篇
  1958年   5篇
  1957年   9篇
  1956年   7篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
随着时代的进步和社会经济的发展,我国开始致力于服务型政府的创建工作,通过物联网技术的应用,可以促使政府公共服务能力和社会管理能力得到有效提升.它可以对目前城市管理系统资源进行整合,然后将政务领域应用开展于物联网统一的公共平台上,具有一系列的优势.本文简要分析了政府公共服务和社会治理中物联网技术的应用,希望可以提供一些有价值的参考意见.  相似文献   
102.
随着社会的进步和生产力的发展,新型技术都得到了突飞猛进的发展,在这个信息化时代,人与人之间的联系显得尤为重要,网络的产生于发展大大提高了沟通的效率,为人们提够了极大的便利.但与此同时,网络安全风险问题也越来越成为人们关注的焦点,因为他之间关系到人们的切身利益.基于网络安全风险的科学技术研究能够为普通用户及企业提供更可靠的安全保障,减少由于风险带来的损失.  相似文献   
103.
为了在保证安全性的前提下提高大量数据加密的加密速度,本文通过DES和RSA算法的分析,针对DES算法密钥安全性差和RSA算法加密速度慢的问题,提出DES和RSA混合算法.对比DES和RSA两种算法加密所需时间,就RSA算法耗时长的问题,通过几种可行的大素数判定算法分析,提出改进的大素数判定算法.在保证安全性的前提下,将改进的大素数判定算法应用于RSA算法中,提升了加密速度.由于改进算法加密速度仍远差于DES算法,不适合大量数据加密.因此在兼顾安全性与加密速度的基础上,提出DES和RSA混合加密算法.经分析该算法综合了前两种算法的优点,是一种理想的加密算法.  相似文献   
104.
The advent of social networks and cloud computing has made social multimedia sharing in social networks become easier and more efficient. The lowered cost of redistribution, however, also invites much motivation for large-scale copyright infringement, so it is necessary to safeguard multimedia sharing for security and privacy. In this paper, we proposed a novel framework for joint fingerprinting and encryption (JFE) based on Cellular Automata (CA) and social network analysis (SNA) with the purpose of protecting media distribution in social networks. The motivation is to map the hierarchical community structure of social networks into the tree structure of Discrete Wavelet Transform (DWT) for fingerprinting and encryption. First, the fingerprint code is produced by using SNA. Then the obtained fingerprints are embedded into the DWT domain. Afterwards, CA is used for permutation in the DWT domain. Finally, the image is diffused with XOR operation in the spatial domain. The proposed method, to the best of our knowledge, is the first JFE method using CA and SNA in hybrid domains for security and privacy in social networks. The use of fingerprinting along with encryption can provide a double-layer protection for media sharing in social networks. Both theoretical analysis and experimental results validate the effectiveness of the proposed scheme.  相似文献   
105.
简要阐述了高校计算机公共选修课的教学现状及存在的问题,从优化课程设置,改进教学方法,加强实践教学环节和改革考核方法等方面提出高校计算机公共选修课教学改革的对策和方案。  相似文献   
106.
如今的世界已经是一个信息化和数字化交织的庞大体系,人们对数据安全和保密的重要性认识不断提高,为确保数据的安全多种加密技术被广泛使用。然而数据的非法复制,解密和盗版问题日益严重,数据加密技术依旧是很重要的环节,本文仅对目前常用的加密算法加以比较研究提出较好的加密方法。  相似文献   
107.
马克思所说的"重新建立个人所有制",是通向自由人联合体公有制的一个必经阶段。前苏联式的国家所有制是带有原始公社性质的公有制,或是原始公社公有制的现代形式。  相似文献   
108.
在单齿加密-解密算法基础上,提出了一种基于单齿中央加密系统的动态密钥分存方案。研究指出:任意K个系统成员B={B1,B2,…,Bk},它们各自选择无规则分布的正整数集合XBi={xi1,xi2,…,xim}。其中i=1,2,…,k,并公开XBi。利用P〈G, X,X′〉,任意l个(或更多)Bi能够重构共享密钥。其中k,l∈N,l≤k。研究结果表明,该方案具有良好的保密性和安全性。  相似文献   
109.
基于生物加密的认证机制   总被引:2,自引:2,他引:0  
为克服传统认证技术在保护安全和隐私方面的不足,提出了一种基于生物加密的身份认证模型。运用生物加密技术对用户脸部特征和密钥进行保护,防止非授权用户的访问和非授权资源的使用。实验结果表明,尽管人的面部表情变化多端,基于生物加密技术的认证系统仍能正确区分真正的用户与仿冒用户,起到很好的认证效果,保证了安全通信。  相似文献   
110.
无双线性对的无证书两方密钥协商方案*   总被引:3,自引:1,他引:2  
近几年来,有许多无证书密钥协商方案相继被提出,它们都需要双线性对运算,而且它们中大部分不能抵抗密钥泄露伪装攻击和临时私钥泄露产生的攻击。2009年,Lippold等人提出一个可证安全无证书密钥协商协议,但该协议需要较大计算量。为了解决上述问题,给出了一个新的无双线性对运算无证书两方密钥协商方案,并分析了它的安全属性,只要每方至少有一个未泄露的秘密,那么新方案就是安全的。因此,即使密钥生成中心知道双方的临时私钥,新方案也是安全的。与Lippold等人的协议相比,新方案降低了计算复杂度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号