首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15447篇
  免费   1737篇
  国内免费   1635篇
工业技术   18819篇
  2024年   86篇
  2023年   293篇
  2022年   272篇
  2021年   324篇
  2020年   298篇
  2019年   379篇
  2018年   206篇
  2017年   314篇
  2016年   393篇
  2015年   518篇
  2014年   962篇
  2013年   834篇
  2012年   1124篇
  2011年   1188篇
  2010年   1214篇
  2009年   1430篇
  2008年   1510篇
  2007年   1440篇
  2006年   1284篇
  2005年   1228篇
  2004年   995篇
  2003年   799篇
  2002年   536篇
  2001年   387篇
  2000年   284篇
  1999年   198篇
  1998年   113篇
  1997年   74篇
  1996年   26篇
  1995年   30篇
  1994年   23篇
  1993年   12篇
  1992年   9篇
  1991年   12篇
  1990年   10篇
  1989年   12篇
  1987年   1篇
  1980年   1篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
91.
Signcryption is a public key or asymmetric cryptographic method that provides simultaneously both message confidentiality and integrity at a lower computational and communication cost. This paper presents a (t, n) threshold proxy signcryption scheme in which no less than t proxy agents in the proxy group can produce the signcryption cryptogram. combines the functionality of threshold proxy signing and encryption. The proposed scheme combines the functionality of both threshold proxy signing and encryption, and provides fair protection for the sender and the proxy agents. This scheme is secure against attack of public key substitution. It also satisfies security properties such as confidentiality and authenticity.  相似文献   
92.
Even with attractive computational advantages, mobile agent technology has not developed its full potential due to various security issues. This paper proposes a method called Private Key Consignment to solve the problem of how to protect the data carried by mobile agents. It exploits new functionalities and mechanism provided by the trusted computing technology, and adopts both public key and symmetric key cryptographic means for data and key protection. The most notable feature of this method is that it protects the private key of the agent by consigning it to a tamper proof hardware, thus, enabling convenient and secure use of the private key. It provides a new scheme of mobile agents' data protection.  相似文献   
93.
吴郁 《互联网周刊》2007,(22):34-35
3年的时间将巨人网络打造成中国市值最大的网游企业,史玉柱以这种近乎完美的方式回归了IT。11月1日,巨人网络公司(NYSE:GA)董事会主席史玉柱敲响了美国纽交所的上市钟声,成立3年的巨人网络(www.ztgame.cn)以超出发行价18%的18.25元的开盘价格登陆纽交所。按当天股价计算,巨人网络总市值突破50亿美元,超过盛大(www.shanda.com.cn)成为中  相似文献   
94.
随着网络的迅猛发展,管理网技术的相关研究也越来越得到广泛重视,传统的集中式管理方法在可扩展性、可靠性、灵活性方面存在一定的不足。基于移动代理的分布式网络管理方案可以很好地解决这些问题。网管站派遣移动代理到各被管节点上去收集数据和执行网管操作,这样可以分散网络管理站的工作量和降低网络的流量,并提升网络管理系统的主动性。  相似文献   
95.
从一定意义上讲,设计机制的目的是激励人们讲真话。因为欺骗是人类的本性。虽然在经济学家看来,欺骗意味着用更少的代价换取更多的回报  相似文献   
96.
《中外玩具制造》2006,(4):36-37
乐孩 玩具物流(批发)配送中心;临沂豪盛玩具;J&Y健怡童车玩具总汇[编者按]  相似文献   
97.
最近,LG推出新款12.1英寸宽屏笔记本电脑TX EXPRESS系列,并由其中国总代理迅宜推向市场。这是LG笔记本电脑中最轻薄的一款,仅重1.1kg,外形尺寸为293mm×203mm×23mm。  相似文献   
98.
《新潮电子》2005,(20):110-112
如何才能把你的求职E-mail凸现出来?如何才能让对方认为你是个很酷的合作伙伴?如何才能抓住挑剔的大客户?这些问题若是碰上了管理学家的长篇大论,恐怕说几宿也说不完,但凡事都要把握好细节,控制出精致。《BIZ》就从电子邮件的签名讲起,抛开以前平淡的文字签名,给对方来点个性化的签名,可以是公司的Logo、自己的照片甚至优美的旋律!  相似文献   
99.
通过对银行多功能代理业务系统的结构、安全性的开发设计和系统软件的配置,具体描述了其实现方式和业务流程,并且论证了该系统具有能降低代理业务运营的成本及可充分利用电信客户资源推动业务发展等优点。  相似文献   
100.
多元视觉显示界面逐渐成为主要的信息显示方式。观察者经常不能探测到场景中大的变化,并且高估自己的变化探测的能力,严重削弱了信息系统的使用效率。针对这种变化盲现象进行了回顾,分析总结影响操作人员变化探测能力的因素,对信息系统的显示界面设计使用和研究具有积极的指导意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号