全文获取类型
收费全文 | 5415篇 |
免费 | 451篇 |
国内免费 | 370篇 |
专业分类
电工技术 | 656篇 |
综合类 | 578篇 |
化学工业 | 300篇 |
金属工艺 | 131篇 |
机械仪表 | 149篇 |
建筑科学 | 517篇 |
矿业工程 | 198篇 |
能源动力 | 89篇 |
轻工业 | 353篇 |
水利工程 | 317篇 |
石油天然气 | 469篇 |
武器工业 | 45篇 |
无线电 | 726篇 |
一般工业技术 | 224篇 |
冶金工业 | 102篇 |
原子能技术 | 162篇 |
自动化技术 | 1220篇 |
出版年
2024年 | 27篇 |
2023年 | 93篇 |
2022年 | 104篇 |
2021年 | 145篇 |
2020年 | 129篇 |
2019年 | 175篇 |
2018年 | 99篇 |
2017年 | 125篇 |
2016年 | 151篇 |
2015年 | 212篇 |
2014年 | 340篇 |
2013年 | 321篇 |
2012年 | 332篇 |
2011年 | 336篇 |
2010年 | 314篇 |
2009年 | 295篇 |
2008年 | 327篇 |
2007年 | 319篇 |
2006年 | 262篇 |
2005年 | 234篇 |
2004年 | 258篇 |
2003年 | 199篇 |
2002年 | 166篇 |
2001年 | 149篇 |
2000年 | 143篇 |
1999年 | 106篇 |
1998年 | 124篇 |
1997年 | 98篇 |
1996年 | 74篇 |
1995年 | 80篇 |
1994年 | 105篇 |
1993年 | 56篇 |
1992年 | 45篇 |
1991年 | 89篇 |
1990年 | 80篇 |
1989年 | 55篇 |
1988年 | 14篇 |
1987年 | 10篇 |
1986年 | 5篇 |
1985年 | 11篇 |
1984年 | 14篇 |
1983年 | 8篇 |
1982年 | 6篇 |
1959年 | 1篇 |
排序方式: 共有6236条查询结果,搜索用时 609 毫秒
81.
针对格缩减辅助MIMO检测中,采用格缩减技术后导致星座畸变,引起变换域信号非线性联合量化复杂度高的问题,提出了一种排序反馈的非线性量化算法。该算法同时考虑了变换星座的边界和各元素之间的相关性,且根据量化误差的大小选择信号元素量化判决的顺序,依次量化判决信号的各个元素。仿真证明,基于该算法的格缩减辅助MIMO检测其性能要优于无排序反馈量化和逐元素独立量化的格缩减辅助MIMO检测,且能很好的逼近最大似然检测的性能,在平坦块衰落信道下,算法复杂度为多项式复杂度。 相似文献
82.
田中一光的能剧海报艺术特征探析 总被引:1,自引:0,他引:1
日本平面设计大师田中一光设计的戏剧海报作品中,能剧海报独树一帜。能剧海报多以日本传统的能面形象为基本元素,结合理性严谨的方格骨格,采用热情饱满的日本民族色彩,巧妙处理虚实关系,是民族与国际、传统与现代完美结合的典范。 相似文献
83.
用格氏法合成了(α-萘基)甲基二氯硅烷,并以其与二苯基二氯硅烷为原料,采用钠缩合法合成了(α-萘基)甲基硅烷与聚二苯基硅烷的共聚物。IR,UV,用X-射线和偏光显微镜对它的结构进行了分析,用热重分析法测试它的热稳定性,并用紫外和荧光光谱对它的光学性能进行了表征。结果表明,这种聚合物具有良好的热稳定性,它在紫外区产生较强的紫外吸收和荧光发射,可望成为一种良好的光学材料。 相似文献
84.
当前网络中广泛使用的交互式密钥交换协议,如SSL协议和TLS协议,由于密钥建立过程的通信量较大,不适合物联网中传感器等资源有限的轻型网络设备使用,因此提出一种基于格的非交互式密钥交换协议.文章基于格理论的环上带误差学习困难性问题,使用Freire等人给出的非交互式密钥交换协议形式化定义和安全模型对协议的安全性进行分析,通过攻击者与挑战者之间的博弈证明了协议的安全性.该协议具有抗量子攻击安全性,能够有效地提升物联网的通信安全. 相似文献
85.
杆塔位置是机载激光雷达电力巡检应用中进行输电线路点云分段、杆塔提取、变化检测的基础。为了提高其自动定位的精度和效率,提出了一种适用于复杂地形的高压输电线路杆塔自动定位方法。首先在分析了输电线路点云相对高度、垂直和水平分布特征基础上,采用格网预处理剔除低位点格网、聚类分析确定候选类簇,然后利用格网垂直连续分布系数、高程分布系数和凸包系数等识别杆塔点所在格网,并以邻近格网中心作为杆塔水平位置。实验结果表明:相比前人的方法,算法的杆塔定位精度提高了11.7%,查准率和召回率分别提高了50%和20%,尤其是在地形起伏大且不连续的情况下具有较好的普适性。 相似文献
86.
为降低完全动态群签名加入和撤销机制的复杂性,将动态群签名思想引入NGUYEN等人提出的格上群签名方案,提出一种改进的完全动态群签名方案。在改进方案中,用户产生自己的签名密钥而不是由群管理员产生,当用户加入群时,群管理员验证用户身份并为其颁发证书,用户成为群成员后用自己的签名密钥和证书进行签名。若群成员有不合法行为或想退群,则群管理员和群成员均可执行群成员的撤销操作,使群成员退出该群。由于方案中群成员的签名密钥由自己生成,因此能够抵抗群管理员的陷害攻击。在随机预言模型下,基于错误学习问题和非齐次小整数解问题证明改进方案的安全性。分析结果表明,该方案能够减少加入和撤销机制的计算代价,且密钥长度和签名长度与群成员数量无关,适用于大群组的签名系统。 相似文献
87.
在三支概念格的属性约简框架下,借助布尔矩阵理论,研究保持OE-对象粒矩阵不变的属性约简问题。给出OE-对象粒矩阵的概念以及OEG粒协调集的定义,在此基础之上讨论属性之间的相似性,并且刻画属性的内外重要度。针对对象导出三支概念格的形式背景设计基于矩阵理论的启发式属性约简算法。将上述理论结果应用于对象导出三支概念格的决策形式背景,提出三支协调决策形式背景及OEG粒协调集的概念,并且从规则提取的角度说明约简集对应的OE-概念格的决策形式背景的三支规则集比原背景的三支规则集更加简洁。通过数值实验阐明该理论的可行性和合理性。 相似文献
88.
在前向安全有序聚合(FssAgg)签名系统中,签名人以分层的"洋葱式"的方式,将不同时段不同密钥下的签名逐步有序地聚合成一个签名.其中,最内层的签名是第一个签名.另外,与普通的有序聚合签名相比,前向安全有序聚合签名是对同一个签名人不同签名的聚合,而非对不同签名人签名的聚合,因而签名验证者使用一个公钥即可完成对所有聚合过程的验证.前向安全的有序聚合签名兼具前向安全签名和聚合签名的优点,自2007年提出以来,已被广泛应用于日志系统、区块链等众多应用场景中.目前现存的几个前向安全的有序聚合签名都是基于传统数论问题的,而这一问题在后量子时代将会变得不再困难.因而,寻找量子计算环境下前向安全的有序聚合签名已迫在眉睫.基于格上的小整数解问题,构造了标准模型下前向安全的格基有序聚合签名方案.为达到高效率目的,方案借助于固定维数格基委派技术实现密钥更新,达到前向安全性;随后通过消息添加技术和原像采样算法分别将待签消息和格上困难问题嵌入到签名中,使得签名在标准模型下是不可伪造的. 相似文献
89.
早在1985年,Goldwasser、Michali和Rackoff就提出了零知识证明。近年来,区块链这一新技术越来越为人们所熟悉。由于区块链的应用和发展,在实现零知识证明的相关结构方面取得了很大进展。同时,随着量子计算机的研究,许多传统的密码体制受到了严重的威胁。因此,如何构造一个既高效又能抵抗量子攻击的密码方案是密码学领域的一个新的难题。
范围证明是一种特殊的零知识证明协议。范围证明可应用于各种实际应用中,如电子投票系统或匿名凭证场景,以确保匿名性和隐私性。在这种协议中,证明者可以使验证者确信他知道一个属于开放连续整数区间的秘密整数。并且证明者不会泄漏有关秘密值的任何信息,除了它位于特定区间的事实。通常,这个秘密整数会被加密方案或承诺方案隐藏。但是现有的范围证明方案要么是不抗量子的,要么在实际应用中效率很低。最糟糕的是,在目前的范围证明方案中,可以证明范围集合是有限的。换言之,如果我们需要证明一个属于任意范围的秘密整数,现有的方案无法做到这一点。针对上述问题,本文提出了两种更有效的基于格的范围证明方案,它们都是后量子方案。首先,我们针对Regev经典加密方案给出了一个高效的范围证明。该范围证明协议可以证明任意范围内的被加密值,例如:证明秘密整数a在范围[α,β],其中α,β是Zq中整数。同时,我们针对KTX08承诺方案也给出了一个高效的范围证明方案。该范围证明协议能够证明在[0,2d]中的被承诺值。与目前已有的基于格假设的范围证明方案相比,我们的方案都有着更小的合理性错误和更低的通信成本。 相似文献
范围证明是一种特殊的零知识证明协议。范围证明可应用于各种实际应用中,如电子投票系统或匿名凭证场景,以确保匿名性和隐私性。在这种协议中,证明者可以使验证者确信他知道一个属于开放连续整数区间的秘密整数。并且证明者不会泄漏有关秘密值的任何信息,除了它位于特定区间的事实。通常,这个秘密整数会被加密方案或承诺方案隐藏。但是现有的范围证明方案要么是不抗量子的,要么在实际应用中效率很低。最糟糕的是,在目前的范围证明方案中,可以证明范围集合是有限的。换言之,如果我们需要证明一个属于任意范围的秘密整数,现有的方案无法做到这一点。针对上述问题,本文提出了两种更有效的基于格的范围证明方案,它们都是后量子方案。首先,我们针对Regev经典加密方案给出了一个高效的范围证明。该范围证明协议可以证明任意范围内的被加密值,例如:证明秘密整数a在范围[α,β],其中α,β是Zq中整数。同时,我们针对KTX08承诺方案也给出了一个高效的范围证明方案。该范围证明协议能够证明在[0,2d]中的被承诺值。与目前已有的基于格假设的范围证明方案相比,我们的方案都有着更小的合理性错误和更低的通信成本。 相似文献
90.
文章以语料调查为基础,考察各类不及物动词带旁格宾语结构的句法特点;同时,运用"包含库藏差异的句法制图"理论对该结构的生成机制进行相关解释;研究显示,汉语不及物动词带旁格宾语的句法结构中具有词根动词的移位现象,汉语动词库藏具有轻动词和词根分离特点,相关轻动词具有隐性特征;不同语言既有普遍性又有差异性。 相似文献