首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8133篇
  免费   1215篇
  国内免费   963篇
工业技术   10311篇
  2024年   37篇
  2023年   131篇
  2022年   255篇
  2021年   248篇
  2020年   328篇
  2019年   228篇
  2018年   188篇
  2017年   223篇
  2016年   260篇
  2015年   347篇
  2014年   686篇
  2013年   561篇
  2012年   770篇
  2011年   767篇
  2010年   641篇
  2009年   611篇
  2008年   599篇
  2007年   672篇
  2006年   587篇
  2005年   495篇
  2004年   421篇
  2003年   270篇
  2002年   249篇
  2001年   175篇
  2000年   138篇
  1999年   106篇
  1998年   78篇
  1997年   60篇
  1996年   45篇
  1995年   28篇
  1994年   13篇
  1993年   23篇
  1992年   10篇
  1991年   8篇
  1990年   12篇
  1989年   8篇
  1988年   6篇
  1985年   4篇
  1984年   4篇
  1983年   2篇
  1982年   3篇
  1981年   1篇
  1980年   3篇
  1979年   2篇
  1976年   1篇
  1975年   1篇
  1966年   1篇
  1964年   2篇
  1963年   1篇
  1956年   2篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
11.
本文较系统、通俗地介绍了模拟视频特技切换台的矩阵输入、混合/效果放大器(M/E)、下游键、系统控制和同步发生器等电路单元,介绍了特技切换台的切换、混合、扫变、键控的基本原理和功能。  相似文献   
12.
13.
张国杰 《热力透平》2003,32(3):201-204
简述了上海汽轮机有限公司(STC)与西门子公司首次合作制造的目前国内最大容量的外高桥900MW超临界机组的一些基本情况,介绍了在合作制造中为保证生产进度和质量而采取的工艺改进、技术攻关等措施,以及通过合作制造提升了我公司的制造能力和管理水平。  相似文献   
14.
Even with attractive computational advantages, mobile agent technology has not developed its full potential due to various security issues. This paper proposes a method called Private Key Consignment to solve the problem of how to protect the data carried by mobile agents. It exploits new functionalities and mechanism provided by the trusted computing technology, and adopts both public key and symmetric key cryptographic means for data and key protection. The most notable feature of this method is that it protects the private key of the agent by consigning it to a tamper proof hardware, thus, enabling convenient and secure use of the private key. It provides a new scheme of mobile agents' data protection.  相似文献   
15.
The efficiency characteristics of multicast key distribution schemes based on (v, b, r, λ)-designs are investigated. The stability and connectivity of such designs are estimated. These estimates generalize and enhance the well-known estimates for the efficiency characteristics of multicast key distribution schemes based on incomplete block designs. __________ Translated from Kibernetika i Sistemnyi Analiz, No. 3, pp. 100–111, May–June 2007.  相似文献   
16.
This article is concerned with various arithmetic operations inGF(2 m ). In particular we discuss techniques for computing multiplicative inverses and doing exponentiation. The method used for exponentiation is highly suited to parallel computation. All methods achieve much of their efficiency from exploiting a normal basis representation in the field.  相似文献   
17.
肖长虹 《广东化工》2002,29(5):38-40
瓶组气化站的建筑,结构设计关系到安全,满足使用要求和投资的大小,本文根据多年的实践和最新的有关设计规范的要求,阐述瓶组气化站建筑,结构设计的要点。  相似文献   
18.
介绍了一种适用于数控设备改造的无键联轴器,从其原理、设计、加工各方面作了阐述,并且总结了许 多实际应用经验和适用参数。  相似文献   
19.
在现有方案的基础上,通过分析超椭圆曲线双线性对和基于身份的特点,给出了一个改进的基于身份的一次性盲公钥方案。该方案由用户和可信中心共同完成用户密钥的生成,克服了密钥托管问题,避免了由可信中心进行密钥管理所产生的安全隐患。新构造的方案能够抵抗伪造性攻击,具有不可欺骗性,又保证了一次性盲公钥的独立性,是安全可靠的。而且方案中用户在通讯时可以使用不同的公钥,解决了Internet通信中的匿名认证问题,实现了用户隐私的有效保护。  相似文献   
20.
介绍了使用Java的点对点通信技术,基于Diffie-Hellman规则,给出了IBM DES密钥交换的总体方案、算法和应用程序,详细说明了其中涉及的主要技术和方法,同时给出了在PC机上用二进制指数分解法实现大数模运算的算法分析和实现方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号