首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6025篇
  免费   786篇
  国内免费   724篇
工业技术   7535篇
  2024年   15篇
  2023年   84篇
  2022年   79篇
  2021年   117篇
  2020年   138篇
  2019年   148篇
  2018年   120篇
  2017年   162篇
  2016年   164篇
  2015年   209篇
  2014年   297篇
  2013年   344篇
  2012年   387篇
  2011年   458篇
  2010年   369篇
  2009年   434篇
  2008年   471篇
  2007年   558篇
  2006年   451篇
  2005年   400篇
  2004年   336篇
  2003年   301篇
  2002年   247篇
  2001年   173篇
  2000年   150篇
  1999年   135篇
  1998年   113篇
  1997年   122篇
  1996年   106篇
  1995年   71篇
  1994年   89篇
  1993年   58篇
  1992年   40篇
  1991年   43篇
  1990年   19篇
  1989年   23篇
  1988年   20篇
  1987年   14篇
  1986年   4篇
  1985年   13篇
  1984年   9篇
  1983年   6篇
  1982年   6篇
  1981年   7篇
  1980年   5篇
  1978年   2篇
  1977年   2篇
  1976年   3篇
  1974年   3篇
  1962年   2篇
排序方式: 共有7535条查询结果,搜索用时 15 毫秒
1.
2.
In this paper, we first re-examine the previous protocol of controlled quantum secure direct communication of Zhang et al.’s scheme, which was found insecure under two kinds of attacks, fake entangled particles attack and disentanglement attack. Then, by changing the party of the preparation of cluster states and using unitary operations, we present an improved protocol which can avoid these two kinds of attacks. Moreover, the protocol is proposed using the three-qubit partially entangled set of states. It is more efficient by only using three particles rather than four or even more to transmit one bit secret information. Given our using state is much easier to prepare for multiqubit states and our protocol needs less measurement resource, it makes this protocol more convenient from an applied point of view.  相似文献   
3.
Some individuals are able to determine the weekday of a given date in a few seconds (finding for instance that June 12, 1900, was a Tuesday). This ability has fascinated scientists for many years because it is predominantly observed in people with limited intelligence and may appear very early in life. Exceptional visual memory, exceptional concentration abilities, or privileged access to lower levels of information not normally available through introspection have been advanced to explain such phenomena. In the present article, the authors show that a simple cognitive model can explain all aspects of the performance of Donny, a young autistic savant who is possibly the fastest and most accurate calendar prodigy ever described. (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
4.
在分析移动智能平台安全需求基础上,从逻辑原理、硬件组成、软件系统三个层面提出了移动智能平台的可信计算体系结构,之后提出了包含十种可信计算应用功能的全景图。  相似文献   
5.
介绍了我国流域生态需水研究现状,在对流域生态环境需水计算的前提条件进行阐述的基础上,根据生态需水的水文学原理以及生态系统学原理,从8个方面提出了流域生态环境需水的计算方法,以确定整个流域的生态环境需水量,从而合理量化生态需水总量,达到水资源优化配置的目的.  相似文献   
6.
在探讨了Web查询服务的典型模型后,论文阐述了服务器端会话追踪机制的实现方式,设计了基于服务器端会话追踪的Web查询服务的典型解决方案。该设计方案可以较为安全地保存和维护客户的上下文信息,可靠地跟踪用户查询所处的状态,有效地实现有状态的Web查询服务。  相似文献   
7.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   
8.
一种基于混沌渐近同步的数字保密通信方法   总被引:5,自引:1,他引:4  
根据驱动-响应混沌同步原理,提出了一种基于混沌渐近同步的数字保密通信方法。通过设计对发射信号进行多级单值非线性变换,使得通过预测法的攻击完全失效,因而这种通信方法具有较高的抗破译能力。理论分析和数值模拟结果证实了本方法的正确性与有效性。  相似文献   
9.
隐秘通信系统的对策论模型   总被引:2,自引:0,他引:2  
运用对策论方法,构造了隐秘通信系统的对策论模型,研究了信息隐藏者采用最优策略,在现有的隐秘通信技术条件下,能够更好地达到自己的预期目标。  相似文献   
10.
含缺陷压力管道经缺陷评定合乎使用后,其疲劳寿命的估计具有重要的工程意义。将整个含缺陷压力管道作为一个整体,分析了含缺陷压力管道的疲劳裂纹扩展特点,提出了相应的含缺陷压力管道疲劳寿命的计算过程,并在基于可靠性评价的基础上,给出了核压力管道的可接受失效概率,最终得到了含缺陷核压力管道疲劳寿命预测方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号