首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8099篇
  免费   595篇
  国内免费   442篇
工业技术   9136篇
  2024年   35篇
  2023年   107篇
  2022年   177篇
  2021年   210篇
  2020年   255篇
  2019年   181篇
  2018年   172篇
  2017年   223篇
  2016年   218篇
  2015年   247篇
  2014年   763篇
  2013年   655篇
  2012年   627篇
  2011年   704篇
  2010年   540篇
  2009年   566篇
  2008年   549篇
  2007年   603篇
  2006年   529篇
  2005年   392篇
  2004年   332篇
  2003年   248篇
  2002年   183篇
  2001年   121篇
  2000年   96篇
  1999年   77篇
  1998年   45篇
  1997年   40篇
  1996年   23篇
  1995年   24篇
  1994年   10篇
  1993年   11篇
  1992年   10篇
  1991年   6篇
  1990年   18篇
  1989年   9篇
  1988年   13篇
  1985年   9篇
  1984年   10篇
  1983年   9篇
  1982年   13篇
  1981年   7篇
  1966年   5篇
  1965年   5篇
  1964年   5篇
  1959年   4篇
  1958年   5篇
  1957年   9篇
  1956年   5篇
  1954年   4篇
排序方式: 共有9136条查询结果,搜索用时 0 毫秒
11.
本文着重分析了Beller-Yacobi协议及以其中用到的RSA加解密及签名算法,并以RSA加解密算法为例在.NET环境下使用C#语言模拟实现了其详细过程,最终实现了整个Beller-Yacobi密钥传输协议的过程。  相似文献   
12.
This article focuses on the emerging online Arab public sphere that the web has enabled. It explores how the “local” interacts with the “global,” critically examining their implications on global politics. Specifically looking at online readers' comments about the Swiss minaret ban the so‐called “Ground Zero Mosque,” how does the Arab online public sphere respond to and frame these issues? What implications do these reader frames portend locally and globally? The study analyzes online comments and responses that readers of Al Arabiya.net and Al Jazeera.net posted on related news articles. The article concludes that the new online public sphere does make it possible for Arab citizens to circumvent and challenge traditional authoritarian controls.  相似文献   
13.
Compared 2 motivational bases for not contributing to a public good, desire to "free ride" (or greed) and fear of being a "sucker," among 110 Japanese undergraduates. It was hypothesized that these 2 types of motivation would be activated under different situations. When a public good was provided conjunctively, fear would have a strong effect but greed would not; when a public good was disjunctively provided, greed would have a strong effect but fear would not. In addition, it was predicted that the greater mutual trust existing among friends would make them contribute more than strangers would in the conjunctive condition but would make no difference in the disjunctive condition. Three types of production rules, in which a public good was conjunctively, disjunctively, or additively produced on the basis of members' contributions, were experimentally created. Half of the groups in each condition consisted of total strangers, and the other half consisted of friends. The hypotheses were supported when the size of the public good (bonus points) was relatively large. Also, Ss responded similarly in the conjunctive condition and in the additive condition. (25 ref) (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
14.
以解决组合公钥体制中共谋攻击和密钥碰撞问题为目的。首先,针对线性共谋攻击,提出了一种新的构造种子矩阵的方法,使得种子密钥和大于基点加法群的阶数,从而使密钥之间不能相互线性表示。其次在密钥的生产过程中,引入系数破坏了层不同和层互斥不同的关系,为解决选择共谋攻击提供了一种有效的方法,同时增强了抵御随机共谋攻击的能力。最后,在密钥产生的流程中,通过公钥对比来避免密钥碰撞,为解决密钥碰撞问题提出了一种新方法。  相似文献   
15.
16.
防火审核是建筑电气设计审核中的一个重要组成部分,要严格按照相关的防火规范设计和审核其设计,为建筑安全打下坚实的基础。分析、探讨了电气系统设计中防火审核的方法和相关技术,并提出了相关的设计对策和建议,以期能为相关人员提供参考。  相似文献   
17.
为了使传统的审核过程信息化、数字化,对硕士学位授权点审核系统将要实现的管理功能进行分析,并介绍了开发技术和发布平台的设计,以及在建设过程中要解决的关键性问题。该系统开发之后,已在本省上线并运行,效果良好。希望该系统的设计、实现和实际运行能够为其他兄弟省份提供借签。  相似文献   
18.
聂琰 《计算机时代》2014,(11):19-21
针对高校网络舆情监测工作的不足,结合高校舆情信息的传播特点,提出了在校园网范围内基于Nutch搜索引擎技术进行信息检索,在互联网上采用元搜索引擎技术获取相关信息的舆情监测系统构建方案。采用关键词特征库匹配方式自动进行网络舆情监测,及时准确地发现网络舆情信息;探讨了高校对于网络舆情的监测、分析、引导和反馈等环节的处理方法,从而形成完善的应对机制。  相似文献   
19.
浅谈城市公共艺术中的现代陶艺雕塑   总被引:2,自引:0,他引:2  
熊青珍 《中国陶瓷》2003,39(1):58-59
本文阐述了保有雕塑的一般特质又有其独特艺术特色的现代陶艺雕塑走入城市公共艺术中的优越性,倡导探索现代陶艺雕塑的形态语言,丰富现代陶艺雕塑的表现语汇,形成独具特色的“活”立体艺术,是现代陶艺雕塑与城市公共艺术融合的基本切入点,从而具备与世界对话的能力。  相似文献   
20.
无线传感器网络中一次性数字签名算法设计   总被引:1,自引:0,他引:1  
一次性数字签名算法是构造密码协议的基础算法,可用于认证无线传感器网络(WSN)中传输数据的真实性和完整性。针对WSN的应用需求,给出一种高效的一次性数字签名算法。与现有一次性签名算法相比,该算法生成签名简单快捷,只需执行一次模指数乘法运算;签名长度短,只需传输一个群元素;适用范围广,能根据待签名消息的长度自动适配对应的公钥参数,该特性非常适合WSN中数据传输量较小的应用;同时该算法还能在标准模型下得到形式化的安全证明,其抗伪造攻击安全性可归约为双线性映射群中计算的Diffie-Hellman数学难题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号