首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38719篇
  免费   2693篇
  国内免费   2689篇
工业技术   44101篇
  2024年   313篇
  2023年   1156篇
  2022年   1383篇
  2021年   1426篇
  2020年   1100篇
  2019年   1018篇
  2018年   565篇
  2017年   823篇
  2016年   931篇
  2015年   1196篇
  2014年   2396篇
  2013年   1901篇
  2012年   2387篇
  2011年   2388篇
  2010年   2216篇
  2009年   2710篇
  2008年   2858篇
  2007年   2445篇
  2006年   2283篇
  2005年   2318篇
  2004年   1956篇
  2003年   1696篇
  2002年   1307篇
  2001年   928篇
  2000年   805篇
  1999年   614篇
  1998年   442篇
  1997年   428篇
  1996年   355篇
  1995年   366篇
  1994年   294篇
  1993年   214篇
  1992年   196篇
  1991年   195篇
  1990年   194篇
  1989年   192篇
  1988年   29篇
  1987年   14篇
  1986年   10篇
  1985年   10篇
  1984年   13篇
  1983年   7篇
  1982年   7篇
  1981年   4篇
  1980年   2篇
  1965年   10篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第三方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。  相似文献   
2.
《Planning》2015,(15)
文章以我国2009—2013年的上市公司为研究样本,从高管业绩—薪酬敏感性和高管薪酬粘性两个角度考察了企业避税对高管薪酬契约的影响。研究发现:企业的避税程度和高管业绩—薪酬敏感性显著负相关,即避税程度越高,高管业绩—薪酬敏感性越低。进一步研究发现,避税程度加重了高管的薪酬粘性。文章的结论拓展了目前对企业避税的研究,也对高管薪酬制度的优化有一定的实证参考意义。  相似文献   
3.
《Planning》2015,(4)
提出了一种基于国产密码算法的身份认证方案。方案中的关键数据用SM2加密保护,引入随机数保证发送中间认证信息的时间具有无规律性。方案克服了传统方案存在的常见安全漏洞,可以更有效地抵御窃取信息攻击和劫取连接攻击,并保留了传统方案的安全特性,可以适用于安全性需求较高的场合。  相似文献   
4.
5.
空手加密法     
每个人都有一些不愿意公开的小秘密,当这些小秘密以电脑文件的形式存在的时候,我们便寻求安全可靠的加密方法来将它们藏起来,很多朋友依靠加密工具,其实还有更简单的方法。[编者按]  相似文献   
6.
异构数据集成方法研究与实现   总被引:4,自引:4,他引:0  
为解决异构数据集成的复杂性问题,文章提出了一种异构数据同步的新方法——半集成式中间件法。该方法成功地应用在重庆市社会保障综合信息系统中,具有易于实现、可扩展性、跨平台性和效率高等特点。  相似文献   
7.
提出了一个基于IMA的HFC数据接入网的网络管理框架,它采用Proxy方式,网元级网管向下沿用SNMP模式,向上采用基于IMA的ATP通信,在网管系统上通过JDBC共同驱动MySQL数据库达到数据的整合.详细阐述系统的功能设计,并给出方案的开发环境和关键技术保证.  相似文献   
8.
石阡县有两个乡镇打电话反映,停电后收不到中央台加密频道节目,但能收到少儿频道节目。因为两处同时出现该故障,首先怀疑是上行站停送信号或者是没有缴费而停送信号,经了解以上两处并不欠费。重新调接收机(银科),该接收机面板是锁定的,按左右、上下键两次均可解锁,将下行频率调  相似文献   
9.
《中国电子商情》2006,(3):55-55
由即日起,昌业音响代理德国BTL线材。Balance technology lab.(BTL)是由一群来自声学研究专家组成的开发研究室。BTL线材是采取高科技手段,利用科学的计算方法开发,通过声学和物理属性角度,经过严格测试验证和选择稳定的高科技新材科,用来作为音响重播用途。BTL认为:对长久使用的音响线来讲,其导线的材质、隔热、  相似文献   
10.
屈平 《世界电信》2004,17(8):3-5
量子密码技术被认为是绝对安全的加密技术。近年来,在美国、德国、日本和中国,相关研究都取得了明显进展。2004年6月,世界上第一个量子密码通信网络在美国马萨诸塞州剑桥城正式投入运行,标志着这一技术迈上了新台阶。据相关机构估算,量子保密通信系统一旦商用,将形成高达10亿美元的市场。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号