首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13156篇
  免费   670篇
  国内免费   701篇
工业技术   14527篇
  2024年   19篇
  2023年   119篇
  2022年   122篇
  2021年   169篇
  2020年   166篇
  2019年   153篇
  2018年   92篇
  2017年   127篇
  2016年   151篇
  2015年   245篇
  2014年   791篇
  2013年   629篇
  2012年   1021篇
  2011年   971篇
  2010年   956篇
  2009年   1378篇
  2008年   1280篇
  2007年   938篇
  2006年   902篇
  2005年   1015篇
  2004年   746篇
  2003年   669篇
  2002年   419篇
  2001年   318篇
  2000年   234篇
  1999年   135篇
  1998年   110篇
  1997年   136篇
  1996年   97篇
  1995年   92篇
  1994年   81篇
  1993年   55篇
  1992年   40篇
  1991年   44篇
  1990年   40篇
  1989年   63篇
  1988年   3篇
  1985年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
作为移动通信领域自主创新的核心企业,中国信息通信科技集团有限公司(以下简称中国信科)始终保持技术与标准演进的领先地位,全面布局5G技术、标准、产品与应用,持续推进5G产业化进程,目前已发布了具备商用能力的全系列5G设备及配套解决方案,迎接5G商用部署。  相似文献   
82.
83.
<正>自2008年10月起钛市渐显低迷,但是今年来自航空业的大量订单逐渐支撑了钛市步入上行走势。RTI公司总裁Dawne Hickton评论道:"就算是在萧条季节,来自该行业的订单也帮助我们公司度过了难关。我们认为钛市已经触底,正展现回暖景象。"据她称,当前积压的飞机订单涵盖了6年的产量,其中包括860个787波音飞机订单订单324个Airbus A830订单,以及A350 XWB飞机的订单,将于2015年装运。总的来说,这些订单量可消耗288 031(6.35亿磅)的金属钛。  相似文献   
84.
85.
《Planning》2019,(23):107-108
随着5G技术的提出和发展,物联网将成为5G网络技术下的直接受益者,尽管安全和隐私问题愈加严重,但是诸如智慧办公、智能家居等物联网设备被更多的普通消费者和企业采用。文章针对物联网的大量设备攻击、对数据中心和云服务为目的进行的DDos攻击继续快速增长问题,分别从物联网的感知层、传输层和应用层介绍了可能存在的网络安全隐患和安全防护措施,面对新的挑战,需要更多的对物联网安全密码技术的研究,保证物联网安全、高效地应用。  相似文献   
86.
《计算机工程》2019,(1):91-95
QARMA算法是一种代替置换网络结构的轻量级可调分组密码算法。研究QARMA算法抵抗相关密钥不可能差分攻击的能力,根据QARMA-64密钥编排的特点搜索到一个7轮相关密钥不可能差分区分器,在该差分区分器的前、后各添加3轮构成13轮相关密钥不可能差分攻击。分析结果表明,在猜测52 bit密钥时,与现有中间相遇攻击相比,该相关密钥不可能差分攻击具有攻击轮数较多、时间复杂度和空间复杂度较低的优点。  相似文献   
87.
标量乘运算从整体上决定了椭圆曲线密码体制的快速实现效率,在一些椭圆曲线公钥密码体制中需要计算多标量乘。多基数链的标量表示长度更短、非零比特数目更少,较好地适用于椭圆曲线标量乘的快速计算。为了提高椭圆曲线密码的效率,在已有的二进制域和素域的标量乘算法的基础上,结合滑动窗口技术、多基算法,提出新的更高效的多标量乘算法。实验结果表明,新算法与传统Shamir算法和交错NAF算法相比,其所需的运算量更少,能有效地提高椭圆曲线多标量乘算法的效率,使多标量乘的运算更高效。相比于其他算法,新算法的计算效率比已有的多标量乘算法提高了约7.9%~20.6%。  相似文献   
88.
在过去的20年间,银行卡产业持续快速发展,也为银行卡欺诈、泄漏等各种犯罪行为提供了温床。各种银行卡密码技术应运而生,但仍不能满足安全性和用户体验性的要求,因而又催生了各种反欺诈APP。Ondot Systems公司提供的手机银行应用软件,不仅能让为使用者带来了更多资产所有权上的便利,还能把反欺诈工具交到了消费者手中,让使用者能够随时随地地监控其账户安全。  相似文献   
89.
《Planning》2016,(4):205-206
信息安全最主要的体现方式就是口令认证,但是我国目前许多互联网用户的口令设置都存在着设置不当的问题和风险。一方面,在针对我国目前用户的口令设置上存在的问题进行了针对性的研究,能够进一步提高在大数据环境下用户对于口令防护重要性的认识情况,另一方面能够利用大数据环境来针对用户口令进行设置攻防模型,从而进一步分析出指令攻击者利用大数据的技术来对于用户口令信息破译的能力。用户如果想要提高自己密码的安全性或者降低被风险攻击的要求,就需要通过设置更加有效的口令来进行身份信息的交叉认证。通过动态跟踪用户的信息,进一步确立信息系统能够访问用户行为,从而降低大数据的行为分析成本。只需要提供相对应的信息就能够根据用户的数据来进行模型构建,从而建立基于大数据环境下的信息系统用户的身份交叉认证的模式。通过信息身份交叉认证模式,能利用模拟实验来验证模型的有效性。  相似文献   
90.
现代计算机系统的安全性依赖于二元随机序列,随机性检测利用概率统计方法对二元序列的随机性进行分析测试。我国国家密码管理局发布了随机性检测规范,扑克检测为其中一个检测项。本文通过充分分析扑克检测效率不高的原因有针对性地提出一种新的快速实现算法,优化算法充分利用CPU字长一次处理多个比特,将m为4和8的情况整合在一起,减少不必要的处理流程。同时精简并优化统计量的计算和判断过程,避免余不完全伽马函数的计算。分析和实验的结果表明该优化算法可以使得扑克检测的速度提升9.5倍左右。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号