首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29301篇
  免费   2256篇
  国内免费   2260篇
电工技术   1470篇
技术理论   2篇
综合类   2438篇
化学工业   930篇
金属工艺   320篇
机械仪表   906篇
建筑科学   1654篇
矿业工程   1524篇
能源动力   481篇
轻工业   584篇
水利工程   639篇
石油天然气   1713篇
武器工业   141篇
无线电   5937篇
一般工业技术   1219篇
冶金工业   503篇
原子能技术   105篇
自动化技术   13251篇
  2024年   250篇
  2023年   908篇
  2022年   1084篇
  2021年   1244篇
  2020年   943篇
  2019年   937篇
  2018年   575篇
  2017年   814篇
  2016年   882篇
  2015年   1063篇
  2014年   2097篇
  2013年   1652篇
  2012年   1840篇
  2011年   1938篇
  2010年   1745篇
  2009年   1992篇
  2008年   2058篇
  2007年   1737篇
  2006年   1540篇
  2005年   1523篇
  2004年   1401篇
  2003年   1230篇
  2002年   830篇
  2001年   664篇
  2000年   546篇
  1999年   431篇
  1998年   295篇
  1997年   263篇
  1996年   267篇
  1995年   238篇
  1994年   212篇
  1993年   152篇
  1992年   94篇
  1991年   119篇
  1990年   128篇
  1989年   107篇
  1988年   4篇
  1987年   1篇
  1986年   2篇
  1985年   4篇
  1983年   1篇
  1982年   3篇
  1981年   2篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 6 毫秒
1.
《Planning》2015,(1)
随着社会的发展以及科学技术的进步,计算机的应用范围变得越来越广,由此促进了计算机应用的发展。最开始,开发计算机软件所采用的是二层结构,发展到今天,已经变成了多层次结构。目前,计算机使用的环境变得越来越复杂,为了使计算机软件符合复杂的环境要求,在开发计算机软件时应用了分层技术,这一技术的应用使得计算机软件系统的完整清晰程度得到有效的提高,而且增强了软件使用的灵活度。在本文中,介绍了分层技术及优势,并研究了分层技术在计算机软件开发中的运用。  相似文献   
2.
3.
带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第三方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。  相似文献   
4.
《Planning》2015,(4)
提出了一种基于国产密码算法的身份认证方案。方案中的关键数据用SM2加密保护,引入随机数保证发送中间认证信息的时间具有无规律性。方案克服了传统方案存在的常见安全漏洞,可以更有效地抵御窃取信息攻击和劫取连接攻击,并保留了传统方案的安全特性,可以适用于安全性需求较高的场合。  相似文献   
5.
空手加密法     
每个人都有一些不愿意公开的小秘密,当这些小秘密以电脑文件的形式存在的时候,我们便寻求安全可靠的加密方法来将它们藏起来,很多朋友依靠加密工具,其实还有更简单的方法。[编者按]  相似文献   
6.
为使异构分层无线网络能服务更多的移动用户,提出了一种基于逗留时间的动态流量均衡算法.该算法首先根据用户移动模型计算其在小区内的逗留时间,然后基于小区呼叫到达率和重叠覆盖小区的流量状态来确定一个周期内呼叫转移的数量,最后依据逗留时间门限值将重负载小区中满足条件的呼叫转移到轻负载的重叠覆盖小区中.为降低切换呼叫掉线率,还对异构网间的呼叫切换策略做了改进.仿真实验结果表明,本算法在新呼叫阻塞率和切换呼叫掉线率等性能指标上比传统方法有显著的提高.  相似文献   
7.
安徽阜阳"大头娃娃"事件之后,不仅安徽一地,山东、山西、河南、河北等许多地方在突击检查中也发现大量劣质奶粉.现在媒体关于假冒伪劣奶粉的相关报道铺天盖地.阜阳劣质奶粉事件,不是一个孤立的事件.由此不禁想到,近年来全国各地不断发生有毒大米、农药火腿、过期月饼、注水猪肉、有毒韭菜等严重损害人民身体健康和生命安全的事件.其实,凡是老百姓喜爱的、市场畅销的,几乎无一例外地会出现混珠的鱼目.面对假冒伪劣行为的猖獗,企业和消费者深知,打假必须长期坚持,提高力度,做好产品防伪.这正是成熟的体现.防伪技术产品是指以防伪为目的,采用防伪技术制成的、具有防伪功能的产品.那么,什么样的防伪技术产品才能做到有效防伪?  相似文献   
8.
对萨中老区稳油控水的再认识   总被引:1,自引:0,他引:1  
1.对高含水后期含水上升变化的认识 随着新井不断投入生产,注采关系不断变化,井网问的注采关系也更加复杂,新老注水井各层段的水量如何分配就需要认真地研究解决。目前所采用的分层配注是以管理人员生产经验为主的粗放式方法,这不能满足注水井精细调整的需要。由于受储采失衡、新井产能低、老井措施效果变差、层系间调整余地缩小等因素的影响,油田出现了产量递减和含水上升加快的趋势,经多次专题讨论会的充分讨论,得到了以下认识。  相似文献   
9.
论文指出了文献[1]中的零知识证明协议在公钥参数选取上的安全漏洞,并从求解离散对数的角度进行了分析证明。然后吸取了DSA数字签名算法中安全密钥选取高效简单的优点,提出了一种比Schnorr身份识别方案快1/3的简单、安全、高效的零知识证明身份识别方案。  相似文献   
10.
根据目前大庆外围油田油层跨度大、小层多、层间矛盾突出的特点。在注水过程中,表现出层间吸水差异较大,部分注水井非主力油层吸水异常,为了更好地控制吸水剖面,延长油田的开发时间,水井必须进行分层注水。本文通过对榆树林油田几年来分层状况的统计,提出了适合本油田的注水井分层注水工艺技术,为外围油田进行分层注水提供了可靠的技术保证。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号