首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2503篇
  免费   208篇
  国内免费   170篇
电工技术   147篇
技术理论   1篇
综合类   532篇
化学工业   28篇
金属工艺   23篇
机械仪表   34篇
建筑科学   452篇
矿业工程   229篇
能源动力   41篇
轻工业   44篇
水利工程   161篇
石油天然气   21篇
武器工业   2篇
无线电   309篇
一般工业技术   85篇
冶金工业   149篇
原子能技术   1篇
自动化技术   622篇
  2024年   3篇
  2023年   16篇
  2022年   38篇
  2021年   61篇
  2020年   95篇
  2019年   67篇
  2018年   49篇
  2017年   64篇
  2016年   79篇
  2015年   87篇
  2014年   183篇
  2013年   178篇
  2012年   168篇
  2011年   203篇
  2010年   161篇
  2009年   172篇
  2008年   145篇
  2007年   212篇
  2006年   188篇
  2005年   156篇
  2004年   120篇
  2003年   115篇
  2002年   85篇
  2001年   52篇
  2000年   44篇
  1999年   34篇
  1998年   11篇
  1997年   10篇
  1996年   9篇
  1995年   8篇
  1994年   6篇
  1993年   6篇
  1992年   3篇
  1991年   5篇
  1990年   3篇
  1988年   3篇
  1987年   3篇
  1986年   6篇
  1984年   5篇
  1983年   2篇
  1981年   3篇
  1966年   4篇
  1965年   2篇
  1964年   4篇
  1963年   3篇
  1960年   2篇
  1959年   1篇
  1958年   1篇
  1957年   2篇
  1956年   1篇
排序方式: 共有2881条查询结果,搜索用时 15 毫秒
1.
Private information retrieval(PIR) is an important privacy protection issue of secure multi-party computation, but the PIR protocols based on classical cryptography are vulnerable because of new technologies,such as quantum computing and cloud computing. The quantum private queries(QPQ) protocols available, however, has a high complexity and is inefficient in the face of large database. This paper, based on the QKD technology which is mature now, proposes a novel QPQ protocol utilizing the key dilution and auxiliary parameter. Only N quits are required to be sent in the quantum channel to generate the raw key, then the straight k bits in the raw key are added bitwise to dilute the raw key, and a final key is consequently obtained to encrypt the database. By flexible adjusting of auxiliary parameters θ and k, privacy is secured and the query success ratio is improved. Feasibility and performance analyses indicate that the protocol has a high success ratio in first-trial query and is easy to implement, and that the communication complexity of O(N) is achieved.  相似文献   
2.
针对目前量子私有信息检索不能适用与云存储的多数据库问题,基于现在成熟的量子密钥分发方法,提出了一种适合在多数据库环境下,实用的量子私有信息检索协议。对于不同大小的数据库,协议可通过调节参数θ和k,在保证数据库安全及用户隐私的情况下,完成信息的检索。性能分析结果表明,协议的通信复杂度低,检索成功率高、易于实施。  相似文献   
3.
在社会转型期,面对日益激烈的市场竞争环境,如何制定民办高效发战战略,引导民办高效的可持续发展,是关系到民办高校兴衰的关键。本文主要从民办高校品牌战略入手,对社会转型及高等教育转型进行论述,并对如何加强民办高校品牌建设进行探讨。  相似文献   
4.
刘星沙  彭浩  刘苗 《信息技术》2006,30(11):16-19
电子政务网络建设的主要目标就是建立一个开放的、基于标准的统一网络平台,并在该平台上实现政府不同部门之间的信息交换和资源共享,同时保证各部门信息的独立和安全。通过介绍电子政务网络建设中的主流技术——MPLSVPN,提出了一种基于该技术原理的PE分层技术,详细讨论了基于该分层技术的电子政务网络平台的实现过程和主要技术,并对其性能参数进行了测试与分析。  相似文献   
5.
周井泉 《信息技术》2006,30(11):51-53
多协议标记交换(MPLS)技术是综合利用网络第二层交换技术的有效性和第三层IP路由的灵活性等优点而产生的多层交换技术。通过在传统的IP包里加入标记,使路由转发依赖于标记,大大地提高IP包的转发速度,同时可使传统IP网络具有服务质量(QoS)能力。现主要分析MPLS体系结构,指出MPLS的一些应用。  相似文献   
6.
在编制遥测数据处理软件的过程中,面对大量的测试数据,经常需要编写高效率的数据过滤器。本文讨论了一种通过采用跨单元、跨类访问Delphi类的私有域的方法实现快速删除TList批连续结点的新算法,并通过测试结果得到验证。  相似文献   
7.
可交易水权改革若干问题的思考   总被引:4,自引:1,他引:3  
从水权制度变迁理论分析入手,认定水权制度的改革不仅是一个简单的资源配置或生产力布局问题,更是涉及制度建设和一个国家管理体制的演化的问题。通过对已建立可交易水权为基础的水权制度改革作进一步探讨,提出了建立“准市场”和“地方政治民主协商”机制、构建合约化的水权交易市场、加快水权市场的布设与推广等相应的建议。  相似文献   
8.
Stereotype threat research has demonstrated that stereotypes can harm student performance in the face of public evaluation by peers or an experimenter. The current study examined whether stereotypes can also threaten in private settings. Female students completed a math test in 3-person groups, which consisted of either 2 other women (same gender) or 2 men (minority). In addition, students either believed their performance would be broadcasted to their peers (public) or not (private). Results revealed that minority students performed worse than same-gender students in both public and private environments. This finding supports the concept of threatening intellectual environments and shows how far reaching the effects of stereotypes can be. The authors discuss these findings in relation to research on tokenism and to stereotype threat and its educational implications. (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
9.
Olsen is right to note what can be done with a good theory and the right machine. His particular theory, however, is not transferable to literary studies. If we need a new model, I would suggest that cognitive science can provide a few interesting ones. I have begun to do some work based on David Marr's VISION, in which he hypothesizes two levels of processing within the visual module. My speculation has been on the parallel existence of distinguishable levels of conceptual or language organization which would correspond to the viewer and object centered perspectives Marr describes for vision. I propose to explore the possibility that we may find here the model for the existence of stylistic individualism within overarching historical stylistic generalizations, and even more, that this may be what feminists are searching for when they try to resist being coopted by the masculine language of objectivity. Ellen Spolsky teaches English literature and literary theory and is the Director of the Lechter Institute for Literary Research at Bar-Ilan University, Israel. Her latest book is Gaps in Nature: Literary Interpretation and the Modular Mind(SUNY Press, 1993).  相似文献   
10.
该文研究双秘钥公开钥密码体制,它不同于一般的只有一个秘密密钥的公开钥密钥体制,而是使用两个秘密密钥。要攻破它必须同时解决两个数学难题(素因子分解和求离散对数),从而大大增加了破译难度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号