全文获取类型
收费全文 | 4580篇 |
免费 | 324篇 |
国内免费 | 326篇 |
专业分类
电工技术 | 344篇 |
综合类 | 306篇 |
化学工业 | 623篇 |
金属工艺 | 327篇 |
机械仪表 | 271篇 |
建筑科学 | 672篇 |
矿业工程 | 167篇 |
能源动力 | 84篇 |
轻工业 | 467篇 |
水利工程 | 163篇 |
石油天然气 | 289篇 |
武器工业 | 53篇 |
无线电 | 450篇 |
一般工业技术 | 389篇 |
冶金工业 | 125篇 |
原子能技术 | 28篇 |
自动化技术 | 472篇 |
出版年
2024年 | 54篇 |
2023年 | 174篇 |
2022年 | 144篇 |
2021年 | 197篇 |
2020年 | 152篇 |
2019年 | 199篇 |
2018年 | 230篇 |
2017年 | 108篇 |
2016年 | 127篇 |
2015年 | 178篇 |
2014年 | 318篇 |
2013年 | 243篇 |
2012年 | 303篇 |
2011年 | 324篇 |
2010年 | 308篇 |
2009年 | 304篇 |
2008年 | 281篇 |
2007年 | 267篇 |
2006年 | 219篇 |
2005年 | 177篇 |
2004年 | 165篇 |
2003年 | 115篇 |
2002年 | 106篇 |
2001年 | 95篇 |
2000年 | 122篇 |
1999年 | 55篇 |
1998年 | 37篇 |
1997年 | 36篇 |
1996年 | 34篇 |
1995年 | 20篇 |
1994年 | 26篇 |
1993年 | 19篇 |
1992年 | 6篇 |
1991年 | 11篇 |
1990年 | 16篇 |
1989年 | 17篇 |
1988年 | 14篇 |
1987年 | 7篇 |
1986年 | 4篇 |
1985年 | 4篇 |
1984年 | 4篇 |
1983年 | 4篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1978年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有5230条查询结果,搜索用时 15 毫秒
101.
双私钥双随机数认证方案 总被引:2,自引:0,他引:2
计算机网络是一个开放的系统,也正是由于其开放性导致计算机网络中存在相当多的安全漏洞和安全威胁,网络中的各类资源很容易被人非法访问和复制.因此对网络资源访问者的合法身份进行认证就显得非常重要.1981年,Lamport提出了一种基于密码表的用户认证方案.此方案可以抵抗重传攻击,然而,当存储在主机的口令一旦遭到攻击者的攻击,方案将无任何安全可言.智能卡可以作为一种更有效的用以认证身份的个人持有物,许多基于智能卡的认证方案被提出.首先对Das的双线性对身份认证方案进行了详细分析,针对其存在时钟同步问题,易遭受伪造攻击等安全隐患,提出了一种基于双线性对并利用智能卡完成的交互认证方案.为防止在认证过程中被伪造攻击,提出双私钥双随机数的方法,增强了认证系统的安全性,可安全地完成用户和远程系统间的交互认证. 相似文献
102.
103.
根据真正的软切换请求和虚假的软切换请求建立的主队列和从队列的双队列模型虽然在一定程度上降低了掉话率。但根据请求到达的先后顺序排队以确定优先级的排队算法没有考虑到移动台的速度、离基站的距离和信号的衰落程度等。这在一定程度上又增加了掉话率。所以,为了更好地降低掉话率,对主队列和从队列的排队算法进行了重新的设计。把信号预测优先级排队方案SPPQ和最小逗留时间方案MDT相结合应用于主队列,从队列则采用设置门限值的方法,使得系统性能得到更大的提高。 相似文献
104.
李宁 《数字社区&智能家居》2009,(11)
ARP攻击给局域网维护造成了很大的危害,它通过地址欺骗手段来伪造数据包,消耗网络带宽资源,达到攻击局域网乃至使网络瘫痪的目的。该文通过对ARP协议与攻击原理的分析,对网络中出现的攻击实施定位与防御。 相似文献
105.
基于Cortex-M3的MP3播放器设计 总被引:3,自引:0,他引:3
提出一种基于Cortex-M3处理器的MP3播放器的设计方法。硬件设计上,介绍了具体模块间的硬件连接情况;软件设计上,主要介绍2个核心模块的主要函数功能。该播放器采用STM32作为微控制器,采用VS1003作为解码芯片,采用SD卡存储MP3/WMA文件,PC机可通过USB接口操作开发板上SD卡的文件。该系统的软件使用RealView MDK开发。 相似文献
106.
基于社会网络可视化分析的数据挖掘 总被引:4,自引:0,他引:4
把社会等复杂系统看作网络的思想由来已久.利用社会网络分析的方法,能够对各种社会关系进行精确的量化表征和分析。从而揭示其结构,对一系列当代社会的现象进行更加深入而具体的解释.结合社会网络可视化分析和数据挖掘的理论与方法,引入相关的地理信息,对包含1980-2002年间世界范围内1417例恐怖袭击事件的数据库进行数据分析,以这些恐怖袭击事件各要素节点之间关系作为基本分析单位,对恐怖组织之间的活动模式和发展特点等内在规律进行挖掘与解释,得出有意义的结果.提出的方法可以有效地推广应用于蛋白质结构分析、生物基因分析以及各类社会问题的分析过程. 相似文献
107.
复杂性测度是反映信号序列的一个重要的非线性特征,复杂性测度的语音端点检测技术具有非线性技术的本质特征。对C0复杂度作出改进,并与增强后的短时能量相结合,提出了一种更有效的端点检测算法——C0复杂度能量的语音端点检测方法。实验证明,该算法对噪声有很强的鲁棒性,在低信噪比(0 dB)下仍能准确地检测出语音段。 相似文献
108.
109.
针时水泥回转窑旋风预热器控制策略,采用了嵌入式控制方法.主要介绍此了系统的硬件及系统移植.通过模拟实验的测试,此方法对水泥回转窑旋风预热器的控制起到了很好的效果. 相似文献
110.
李宁 《电脑编程技巧与维护》2008,(12):58-67
一般来讲,答题卡都是使用Photoshop、Coreldraw等图形设计工具来设计版面。这些软件虽然功能强大,但基于答题卡的特殊性,要求从最基本的元素来设计,这样很不方便。本文给出了一个用Delphi实现的可视化的答题卡设计器。这个设计器已经将答题卡中的基本元素提炼出来,如准考证号、答题区等。使用这个设计器可以在很短的时间内设计一个符合要求的答题卡。 相似文献