首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3696篇
  免费   875篇
  国内免费   342篇
电工技术   132篇
综合类   390篇
化学工业   240篇
金属工艺   51篇
机械仪表   112篇
建筑科学   123篇
矿业工程   45篇
能源动力   127篇
轻工业   30篇
水利工程   398篇
石油天然气   81篇
武器工业   17篇
无线电   801篇
一般工业技术   150篇
冶金工业   110篇
原子能技术   10篇
自动化技术   2096篇
  2025年   3篇
  2024年   44篇
  2023年   72篇
  2022年   87篇
  2021年   116篇
  2020年   140篇
  2019年   120篇
  2018年   94篇
  2017年   155篇
  2016年   174篇
  2015年   151篇
  2014年   253篇
  2013年   284篇
  2012年   298篇
  2011年   298篇
  2010年   266篇
  2009年   273篇
  2008年   308篇
  2007年   344篇
  2006年   258篇
  2005年   234篇
  2004年   181篇
  2003年   196篇
  2002年   137篇
  2001年   93篇
  2000年   62篇
  1999年   38篇
  1998年   38篇
  1997年   45篇
  1996年   26篇
  1995年   36篇
  1994年   18篇
  1993年   18篇
  1992年   12篇
  1991年   4篇
  1990年   12篇
  1989年   9篇
  1988年   4篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   2篇
  1982年   2篇
  1981年   1篇
  1976年   1篇
  1951年   1篇
排序方式: 共有4913条查询结果,搜索用时 15 毫秒
1.
利用S7 200可编程控制器(PLC)对汽轮机组原有同步器控制部分进行了改造,取得了满意的控制效果。目前该产品已经在多台汽轮机组上获得成功应用。  相似文献   
2.
本文改进了Hoffmann的对线性移位寄存器序列的远距离计算方法,并对几种流密码给出了一种远距离计算方法,最后阐述了它的应用前景。  相似文献   
3.
针对FMIPv6建立隧道和绑定更新过程引起的开销和切换延迟,提出一种利用移动流控制传输协议实现的跨层快速切换方案mSCFHS.该方案使用二层触发机制配置新转交地址,并通过动态地址重配置功能向通信对端注册,消除地址认证过程,同时提前进行家乡注册.仿真结果表明,mSCFHS在切换延迟和丢包率方面都低于FMIPv6,具有较好的性能.  相似文献   
4.
张涛  杨东明  贺家琳  李海  彭鹏 《电声技术》2009,33(8):75-77,89
介绍了一种支持多标准(MPEG-1,AC-3和AVS)音频码流分析的软件实现方案。基于标准的参考解码器,采用面向对象的编程思想,设计了一种灵活配置的实现结构,不仅能解析出标准中定义的码流信息。根据用户的需求返回解码过程的中间结果,附加波形显示及音频播放等功能,而且方便对其他音频格式进行扩展。首先讨论了码流分析的意义及相关音频标准,然后简介了码流分析工具的架构及具体实现,最后进行了总结和展望。  相似文献   
5.
Bent函数在流密码中的应用   总被引:9,自引:0,他引:9  
本文利用频谱方法研究了Bent函数在流密码中的应用,指出Bent函数具有最高的非线性度,用它作非线性组合器中的组合函数不但可很好地抗相关攻击,而且可最大程度地抗最佳线性逼近攻击。本文还对Bent函数进行了改造以满足平衡性等要求。  相似文献   
6.
A Software-Optimized Encryption Algorithm   总被引:2,自引:0,他引:2  
We describe the software-efficient encryption algorithm SEAL 3.0. Computational cost on a modern 32-bit processor is about 4 clock cycles per byte of text. The cipher is a pseudorandom function family: under control of a key (first preprocessed into an internal table) it stretches a 32-bit position index into a long, pseudorandom string. This string can be used as the keystream of a Vernam cipher. Received 3 May 1996 and revised 17 September 1997  相似文献   
7.
We investigate some of the algebraic properties of the SAFER block cipher when the message space is considered as a Z -module. In particular, we consider the invariant Z -submodules of the PHT layer and show how these invariant Z -submodules give potential cryptographic weaknesses. Received 12 June 1995 and revised 22 July 1997  相似文献   
8.
李业发  张有为 《节能技术》2005,23(5):426-429
在各种不同的化工产品的生产过程中,各反应过程都是在高于或低于环境温度下进行,但其最终温度都会恢复至环境温度.将产品所蓄的热量或冷量充分的加以回收是生产过程中节能的重要手段.本文给出了怎样根据不同的温度段画出各物流的热(火用)图,并给出了两种以上物流的热(火用)图复合的方法、步骤,还给出了怎样根据复合后的热(火用)图组织生产和热回收系统,以达到最大的节能效果.从文中的实例可以看出可提高余热利用率14.4%.  相似文献   
9.
吴昕 《电视技术》2007,31(9):93-96
简要介绍了数字电视机顶盒功能测试标准.针对数字电视机顶盒功能的验证与检测,介绍了一种有效、可靠的功能测试平台,通过几个具体的功能测试案例,进一步给出了功能测试的设计思想与实现过程.  相似文献   
10.
Based on differential-algebraic method and guess-and-determine technique,the state recovery attack of ACORN v3 was presented when one pair of key and Nonce was used to encrypt two messages.The time complexity of the attack was 2122.5c,where c was the time complexity of solving linear equations.The data complexity and the storage complexity were negligible.Furthermore,according to the analysis on the sense of multiple nonce reuse,it is found that relatively complicated filter function of ACORN v3 makes it infeasible to extract the linear equations about the internal state directly from key streams.Thus,the risk of significantly reducing the attack complexity by increasing the times of nonce reuse can be effectively avoided.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号