首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13158篇
  免费   670篇
  国内免费   701篇
工业技术   14529篇
  2024年   19篇
  2023年   120篇
  2022年   123篇
  2021年   169篇
  2020年   166篇
  2019年   153篇
  2018年   92篇
  2017年   127篇
  2016年   151篇
  2015年   245篇
  2014年   791篇
  2013年   629篇
  2012年   1021篇
  2011年   971篇
  2010年   956篇
  2009年   1378篇
  2008年   1280篇
  2007年   938篇
  2006年   902篇
  2005年   1015篇
  2004年   746篇
  2003年   669篇
  2002年   419篇
  2001年   318篇
  2000年   234篇
  1999年   135篇
  1998年   110篇
  1997年   136篇
  1996年   97篇
  1995年   92篇
  1994年   81篇
  1993年   55篇
  1992年   40篇
  1991年   44篇
  1990年   40篇
  1989年   63篇
  1988年   3篇
  1985年   1篇
排序方式: 共有10000条查询结果,搜索用时 109 毫秒
71.
《通信世界》2013,(14):46-47
通过对"标准、芯片、终端、设备、应用"等端到端的大力投入,华为有力地推动了LTE产业的发展。随着2013年世界电信日的到来,LTE再次成为业界关注焦点。截到目前,全球已有163张LTE商用网络,并且加速部署的趋势明显,LTE已经驶入快车道。从行业发展趋势来看,LTE呈现以下特点:  相似文献   
72.
数据采集与监视控制系统(Supervisory Control And Data Acquisition,SCADA)是工业控制系统的核心,但因SCADA系统中节点分布比较分散,且通信过程缺乏认证及安全措施,因此极易成为被攻击的目标。近年来发生的"震网"病毒事件等加剧了工业SCADA控制系统信息安全问题的严重性。为了保证新能源领域SCADA系统的自主可控,本文针对新能源领域SCADA系统进行嵌入国产密码技术的研究与改造,并且提出其对应的改造方案。  相似文献   
73.
《微型机与应用》2021,(1):10-14
通过研究电子支付业务风险的个人自主控制模式,分析了电子支付个人风险控制系统和个人可信确认基本过程,提出个人可信确认风险控制机制的密码应用需求。同时,设计了基于密码应用技术的个人可信确认方案,包括系统构成、使用的密钥、方案原理、个人可信确认报文、密码安全应用流程、密码应用相关安全技术要求等部分。该方案可供支付机构、电子支付个人风险控制领域相关系统和设备厂商作为技术参考。  相似文献   
74.
2021年2月23日,由信息安全与通信保密杂志社、中国网络空间安全网主办,北京商用密码行业协会、中关村智能终端操作系统产业联盟协办的2020年度“中国网络安全与信息产业金智奖”评选结果正式公布。本届评选获得了参选企业的大力支持和业界同仁的广泛关注,在120余位专家评委、50余位媒体评委以及1000余位专业评委的参与和见证下,经过网络投票、媒体和专家终评等系列环节,最终产生了所有的奖项。  相似文献   
75.
"数字化转型"成为了当今世界社会发展的主线,数据的价值越来越重要,随之而来的数据安全问题日益严重,是直接关系着国家经济、文化、政治等领域安全的重要问题.数字签名技术可以防止信息的泄露、篡改、伪造等,是保证数据安全的重要工具之一,具有非常重要的研究意义.主要对几种经典的传统数字签名和几种特殊的数字签名方案进行了综述.  相似文献   
76.
正据美国商业新闻社报道,美国铝业公司(以下简称美铝公司)与空中客车公司签署协议,将为空中客车公司所生产的商用飞机提供3D打印的钛机身以及发动机吊挂组件,预计交付时间为2016年年中。美铝公司董事长兼首席执行官Klaus Kleinfeld表  相似文献   
77.
冯阳  汪学明 《通信技术》2015,48(5):607-610
分析了已有的门限群签密方案,针对现有方案中抗合谋攻击及身份追查等不足的问题,在(t,n)门限签密的基础上,基于HECC提出了一种可抗合谋攻击、身份可追查的高安全性门限群签密方案。该方案在可抵御合谋攻击的同时,可分辨攻击是来自于群成员还是外部,并可针对群成员的欺诈行为进行身份追查。该方案的安全性是建立在超椭圆曲线离散对数问题的难解性上,在保障安全的同时,也具备了HECC的诸多优点。  相似文献   
78.
《丝网印刷》2015,(4):61
<正>为规范稿件收发管理,收稿工作将由《丝网印刷》杂志平台统一管理,不再使用其他个人邮箱及QQ等通讯软件传送,网站平台地址请登录http://www.csgia.org/ftp,用户名和登录密码请与编辑部联系取得(咨询电话:010-58700605)。登录后,在左侧工具栏选择上传文件按键即可进行上传操作。  相似文献   
79.
《电脑迷》2014,(3):16-17
正智能手机诞生到现在不过短短几年时间,但其商用价值与更新换代的速度却让人难以置信,2014年注定是八核处理器、4G网络以及更高分辨率为主角的时代,现在我们就以这类手机发展技术为关键词来了解未来的智能手机市场的智能革命。  相似文献   
80.
2014年,距第一封电子邮件出现的时间,大约已经过了45年,这个实用的通讯管道,至今仍无法从我们生活中被忽略。越是人们依赖的工具,就越容易遭到有心人士滥用,距今约36年前,第一封垃圾邮件被发出后听到计算机发出「You’ve got mail」的声音,就不一定是一件十分快乐的事。告别2013年,ASRC研究中心的统计发现,垃圾邮件的总量并不再盲目成长,主要发送国也由西方国家慢慢移往亚洲区域;我们除了  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号