首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5181篇
  免费   150篇
  国内免费   325篇
电工技术   125篇
综合类   222篇
化学工业   55篇
金属工艺   22篇
机械仪表   75篇
建筑科学   146篇
矿业工程   55篇
能源动力   83篇
轻工业   39篇
水利工程   14篇
石油天然气   23篇
武器工业   23篇
无线电   648篇
一般工业技术   112篇
冶金工业   34篇
原子能技术   13篇
自动化技术   3967篇
  2024年   9篇
  2023年   41篇
  2022年   67篇
  2021年   59篇
  2020年   58篇
  2019年   37篇
  2018年   43篇
  2017年   67篇
  2016年   103篇
  2015年   99篇
  2014年   352篇
  2013年   252篇
  2012年   323篇
  2011年   565篇
  2010年   359篇
  2009年   291篇
  2008年   357篇
  2007年   482篇
  2006年   417篇
  2005年   422篇
  2004年   289篇
  2003年   278篇
  2002年   225篇
  2001年   148篇
  2000年   97篇
  1999年   42篇
  1998年   35篇
  1997年   20篇
  1996年   18篇
  1995年   14篇
  1994年   18篇
  1993年   12篇
  1992年   3篇
  1991年   3篇
  1990年   5篇
  1989年   1篇
  1988年   2篇
  1987年   3篇
  1986年   4篇
  1985年   7篇
  1984年   7篇
  1983年   12篇
  1982年   5篇
  1981年   1篇
  1977年   1篇
  1975年   1篇
  1966年   1篇
  1965年   1篇
排序方式: 共有5656条查询结果,搜索用时 15 毫秒
1.
This work considers the problem of increasing the performance of the ciphers based on Data-Dependent (DD) operations (DDO) for VLSI implementations. New minimum size primitives are proposed to design DDOs. Using advanced DDOs instead of DD permutations (DDP) in the DDP-based iterative ciphers Cobra-H64 and Cobra-H128 the number of rounds has been significantly reduced yielding enhancement of the “performance per cost” value and retaining security at the level of indistinguishability from a random transformation. To obtain further enhancement of this parameter a new crypto-scheme based on the advanced DDOs is proposed. The FPGA implementation of the proposed crypto-scheme achieves higher throughput value and minimizes the allocated resources than the conventional designs. Design of the DDO boxes of different orders is considered and their ASIC implementation is estimated.  相似文献   
2.
本文描述数据访问组件MDAC(Microsoft Data Access Components)的结构与编程接口,分析了MDAC缓冲区溢出安全漏洞的原因,最后阐述了最新MDAC2.8的安全特征.  相似文献   
3.
在互联网服务中,即时通讯已成为了最流行的服务模式之一,人们对即时通讯的依赖程度也与日俱增。但是, 频频出现的病毒和黑客攻击使广大用户深受其害,即时通讯的安全问题也日益严峻。为了从根本上解决问题,本文对即时通讯软件的架构和协议进行了深入分析,目的是找出漏洞根源,给开发者和使用者提供防止漏洞的依据。  相似文献   
4.
In these times of global change, many facility emphases are competing for limited resources. Competing factors include, but are not limited to, sustainable design or green buildings; security, hardening or force protection; accessibility; historic preservation; aesthetics; and functionality. Yet, unlimited resources are seldom, if ever, available to fulfill all of these competing requirements in private or public construction. The Georgia Institute of Technology designed a decision matrix to allow owners and planners to balance these competing requirements on a project-by-project basis and to document the rationale.  相似文献   
5.
目前采气井站的安全教育培训工作取得了一定成绩,但也存在不少问题。针对这些问题,提出了3点对策建议:制定长期系统的安全培训计划;建立教育培训信息反馈机制;培训方法不断改进与创新。  相似文献   
6.
本文基于控制理论中的状态空间方法,提出了一种设计加密器和解密器的方法.加密器没计为—个非线性能观系统,这种加密器在同等的安全强度情况下,较之传统的移位寄存器式加密器没计容易,计算复杂度低,加解密速度快,结构灵活,易于实现.本文还讨论了提高这种加密器性能的基本途径,并举了几个说明性例子说明这种加密器及其设计方法的可行性.  相似文献   
7.
在竹坑水库大坝安全鉴定中,认真分析了该工程存在的主要问题,并针对大坝的结构稳定和渗流稳定作了详细的分析论证.  相似文献   
8.
如何做好电子阅览室的安全管理   总被引:3,自引:0,他引:3  
防治病毒、防混乱和防泄密是图书馆电子阅览室安全管理中三个最主要的环节,本文针对这三个主要环节,提出了一些比较实用的具体方法及措施。  相似文献   
9.
电梯选型配置问题是个十分有实际意义的话题。本文结合作者多年来检测检验电梯的经验,浅谈几点选型配置应注意的问题。  相似文献   
10.
In an untraceable electronic cash protocol based on blind signatures, an identified customer can withdraw a blinded electronic cash from the bank and the unblinding operation is adopted by the customer to transform the blinded electronic cash into a valid one. Before performing the operation, the blinded electronic cash is protected well since attackers cannot convert it into a valid electronic cash without the blinding factor corresponding to the operation. However, after unblinding, the electronic cash will suffer from the theft attacks since it is not protected by any security mechanism. This paper introduces a new unblinding operation called ownership-attached unblinding which attaches the identities of a designated payee and a specified transaction to the blinded electronic cash and then produces an ownership-attached electronic cash other than a bare one such that the cash can withstand the theft attacks during the entire transaction because it is valid for the designated payee and the specified transaction only. Furthermore, the proposed scheme does not largely increase the computation cost required for each customer so that it also is a customer efficient protection solution for untraceable electronic cash and especially suitable for mobile clients and smart-card users.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号