首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5509篇
  免费   485篇
  国内免费   478篇
电工技术   435篇
综合类   571篇
化学工业   271篇
金属工艺   108篇
机械仪表   176篇
建筑科学   411篇
矿业工程   145篇
能源动力   45篇
轻工业   212篇
水利工程   118篇
石油天然气   303篇
武器工业   25篇
无线电   849篇
一般工业技术   213篇
冶金工业   69篇
原子能技术   32篇
自动化技术   2489篇
  2024年   45篇
  2023年   152篇
  2022年   190篇
  2021年   168篇
  2020年   161篇
  2019年   158篇
  2018年   62篇
  2017年   90篇
  2016年   123篇
  2015年   144篇
  2014年   312篇
  2013年   256篇
  2012年   328篇
  2011年   353篇
  2010年   314篇
  2009年   373篇
  2008年   414篇
  2007年   409篇
  2006年   386篇
  2005年   397篇
  2004年   327篇
  2003年   293篇
  2002年   223篇
  2001年   182篇
  2000年   130篇
  1999年   120篇
  1998年   78篇
  1997年   66篇
  1996年   45篇
  1995年   32篇
  1994年   29篇
  1993年   28篇
  1992年   20篇
  1991年   24篇
  1990年   13篇
  1989年   23篇
  1988年   1篇
  1987年   1篇
  1982年   1篇
  1951年   1篇
排序方式: 共有6472条查询结果,搜索用时 15 毫秒
1.
受纸浆价格上涨和疫情双重影响,保定地区生活用纸原纸价格从2020年底以来开启涨价模式。保定地区是我国重要的生活用纸生产基地,据该地区领先企业丽邦集团保定港兴纸业有限公司副总经理张吉介绍,2021年1月10日起,公司每吨原纸价格上调500元,同时取消口头订单,不接受预付款。这已经是公司1月以来第三次上调原纸价格,从2020年12月10日以来每吨原纸累计上涨约1,500元。  相似文献   
2.
为推进病历数字化发展,并确保其信息的安全性,将以HIS电子病历系统为基础,采用安信数字签名技术和PKI或PMI系统搭建相信并加以任用的授权服务,经过针对实际的PKC和CA的确认、委托与管控构建整体的数字签名平台,完成电子病历数字签名功能设计,以加强电子文件的完整性、真实性和不可抵赖性。最后以某医院的XML结构化的电子病历系统为基础进行项目实施,完成了医护人员通过HIS的快速身份认证,和准确地数字签名。  相似文献   
3.
文章针对使用USB存储设备造成的内部泄密问题,提出了一种USB存储设备访问控制方案,该方案对用户的身份认证基于安全强度很高的椭圆曲线数字签名算法,同时使用过滤器驱动程序实现了USB存储设备的读写控制,因而此方案具有较好的安全性、实用性和通用性。  相似文献   
4.
为了提高现代网络信息传输的安全性,利用无理数小数点后数字的无穷性、无规律性、分布均匀性,提出一种全新的加密算法,并用它所产生的密钥流进行数字签名,实现身份验证不可抵赖、信息传输无篡改,确保信息传输的完整性、真实性,达到提高加密效率、相互认证的效果。  相似文献   
5.
一种基于Normal基椭圆曲线密码芯片的设计   总被引:3,自引:3,他引:0  
文章设计了一款椭圆曲线密码芯片。实现了GF(2^233)域上normal基椭圆曲线数字签名和认证。并支持椭圆曲线参数的用户配置。在VLSI的实现上,提出了一种新的可支持GF(2^233)域和GF(p)域并行运算的normal基椭圆曲线VLSI架构。其架构解决了以往GF(p)CA算迟后于GF(2^233)域运算的问题,从而提高了整个芯片的运算吞吐率。基于SMIC 0.18μm最坏的工艺,综合后关键路径最大时延3.8ns,面积18mm^2;考虑布局布线的影响,芯片的典型的情况下,每秒可实现8000次签名或4500次认证。  相似文献   
6.
本文提出一种适用于移动网络的安全管理系统,由于访问网络能够独立地对漫游用户进行认证,所以称该系统为独立式安全管理(ISM).基于ISM设计一种漫游用户的认证协议,通过对协议的比较分析可以看出,相对于其它安全管理系统,ISM的突出优点是安全责任划分清晰、认证效率高.  相似文献   
7.
文章设计了一种电子现金系统,关键是对安全性、效率、成本等进行综合考虑。从这些方面入手,论文分析了三种典型的电子现金系统—D.Chaum方案、S.Brands方案和T.okamoto方案。然后,结合匿名通信协议,提出如何更好地满足顾客利用公开网络进行安全通信的需求。  相似文献   
8.
《石油钻探技术》2006,34(4):54-54
长岭断陷位于松辽盆地中央坳陷区南部,为松辽盆地规模最大的断陷,面积超过7000km^2,盆地基底最大埋深超过8km。该断陷属于松辽盆地南部中央断陷区的二级构造单元,晚侏罗纪~白垩纪长期发育,具有断、坳双重结构的特点,发育了中浅层和深层两套含油气组合,中浅层含油气组合以油为主,深层含油气组合以气为主(登娄库组及以下)。  相似文献   
9.
王颖利 《电信交换》2003,(2):16-19,43
文章主要介绍公钥基础设施(PKI)的基本概念、组成PKI模型的元素以及PKI采用的关键技术,并对其技术作了详细的说明.  相似文献   
10.
计算机网络安全系统设计   总被引:3,自引:0,他引:3  
分析了现代计算机网络所面临的威胁和各种安全问题,同时提出了在设计一个有关网络系统时应该考虑的一些安全问题,如网络安全策略与技术、网络的访问控制、网络数据加密技术、信息隐藏技术等安全问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号