首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   27212篇
  免费   2886篇
  国内免费   2169篇
电工技术   2310篇
技术理论   14篇
综合类   3239篇
化学工业   360篇
金属工艺   51篇
机械仪表   392篇
建筑科学   3762篇
矿业工程   596篇
能源动力   387篇
轻工业   477篇
水利工程   535篇
石油天然气   167篇
武器工业   108篇
无线电   5029篇
一般工业技术   905篇
冶金工业   609篇
原子能技术   70篇
自动化技术   13256篇
  2024年   136篇
  2023年   357篇
  2022年   632篇
  2021年   818篇
  2020年   897篇
  2019年   662篇
  2018年   577篇
  2017年   765篇
  2016年   826篇
  2015年   928篇
  2014年   2492篇
  2013年   2010篇
  2012年   2423篇
  2011年   2652篇
  2010年   1983篇
  2009年   2015篇
  2008年   2024篇
  2007年   2192篇
  2006年   1878篇
  2005年   1508篇
  2004年   1201篇
  2003年   1013篇
  2002年   648篇
  2001年   443篇
  2000年   326篇
  1999年   194篇
  1998年   116篇
  1997年   84篇
  1996年   63篇
  1995年   49篇
  1994年   35篇
  1993年   24篇
  1992年   23篇
  1991年   15篇
  1990年   25篇
  1989年   17篇
  1988年   18篇
  1986年   7篇
  1985年   28篇
  1984年   25篇
  1983年   23篇
  1982年   22篇
  1981年   10篇
  1965年   5篇
  1964年   5篇
  1963年   5篇
  1959年   5篇
  1958年   6篇
  1957年   10篇
  1956年   6篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
Private information retrieval(PIR) is an important privacy protection issue of secure multi-party computation, but the PIR protocols based on classical cryptography are vulnerable because of new technologies,such as quantum computing and cloud computing. The quantum private queries(QPQ) protocols available, however, has a high complexity and is inefficient in the face of large database. This paper, based on the QKD technology which is mature now, proposes a novel QPQ protocol utilizing the key dilution and auxiliary parameter. Only N quits are required to be sent in the quantum channel to generate the raw key, then the straight k bits in the raw key are added bitwise to dilute the raw key, and a final key is consequently obtained to encrypt the database. By flexible adjusting of auxiliary parameters θ and k, privacy is secured and the query success ratio is improved. Feasibility and performance analyses indicate that the protocol has a high success ratio in first-trial query and is easy to implement, and that the communication complexity of O(N) is achieved.  相似文献   
2.
带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第三方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。  相似文献   
3.
本文对运营商信息安全集中管控架构演进和信息安全管控策略面临的问题进行了深入分析,提出了信息安全集中管控架构的演进方向建议及对信息安全监控策略工作优化的若干意见。  相似文献   
4.
Few jurisdictions have translated internationally agreed social impact assessment (SIA) principles into statutory provisions. Governments and regulatory bodies tend to provide developers with high-level frameworks, or require that social impacts be ‘considered’, without specifying how this is to be done. In Australia, this lack of clarity leaves all parties uncertain about requirements for SIA. The New South Wales (NSW) Government’s 2017 release of the SIA guideline for State-significant mining, petroleum and extractive industry development represents an attempt to clarify requirements and provide guidance. In this paper, we describe the process of bringing this guideline to fruition from the perspective of being directly involved in its development, and highlight the challenges involved in integrating leading-practice principles into the state’s pre-existing policy framework. While the guideline represents a significant advance in policy-based SIA guidance, some aspects leave room for improvement. The real test of the guideline’s impact will lie in its influence on SIA practice in NSW, and ultimately in social outcomes for communities affected by resources projects.  相似文献   
5.
社会经济的快速发展促进了科学技术水平的显著提升,社会生产生活各个领域当中对计算机网络的应用程度不断提升,当前,网络已经成为了人们日常生活与工作的重要组成部分。为此,加强对网络安全等因素影响研究就显得格外重要。网络环境关系着用户的使用质量,更加影响人们的工作效率,加强对网络安全技术的研究时解决相关问题的核心内容。本文针对网络安全威胁因素以及常见的网络安全技术进行了简要分析。  相似文献   
6.
This article sounds the alarm that a significant build-out of efficient lighting and renewable energy technologies may be endangered by shortages of rare earths and rare earth permanent magnets. At the moment, China is the predominant supplier of both and its recent rare earth industrial policies combined with its own growing demand for rare earths have caused widespread concern. To diversify supplies, new mining—outside of China—is needed. But what many observers of the “rare earth problem” overlook is that China also dominates in (1) the processing of rare earths, particularly the less abundant heavy rare earths, and (2) the supply chains for permanent magnets. Heavy rare earths and permanent magnets are critical for many renewable energy technologies, and it will require decades to develop new non-Chinese deposits, processing capacity, and supply chains. This article clarifies several misconceptions, evaluates frequently proposed solutions, and urges policy makers outside of China to undertake measures to avert a crisis, such as greater support for research and development and for the cultivation of intellectual capital.  相似文献   
7.
基于ISO/IEC17799标准建立了一个综合的信息系统风险分析框架,并运用模糊多准则决策(FMCDM)方法计算信息安全风险,根据风险等级矩阵(RLM)对信息资产风险进行级别划分,最终建立评估信息资产相关风险的完整模型。  相似文献   
8.
生存能力技术及其实现案例研究   总被引:12,自引:1,他引:11  
生存能力技术谋求增强系统在面临攻击、失效等灾难情况下仍能继续提供服务的能力。本文提出了以多样化分布式动态备份技术和主动漂移机制为手段,以被保护目标的机动性和隐蔽性为目的的生存能力技术模型。提出了多样化体系理论及其实现案例,基于该理论设计并实现了自适应TOM方法。最后通过模拟和测试探讨了生存能力的评价方法,并验证了本文的结果。  相似文献   
9.
阐述了加油站实施HSE管理,进行加油站风险评价的必要性,介绍了评价方法及其应用范围,评价组织的建立和工作流程及注意事项,指出:进行加油站风险评价,在选择评估方法时应从加油站的生产实际出发,针对不同的区域,采用适当的,可操作的方法;找出身边存在的危害因素,采取适当的措施来控制和化解风险,提高加油站安全管理水平,才能适应加入WTO后所面临的挑战。  相似文献   
10.
随着计算机网络的迅速发展,网络安全问题正变得日益重要。文章介绍了计算机网络系统IP层安全概况和入侵者对IP层常采用的入侵手段,以及为防止这种入侵所采取的措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号