全文获取类型
收费全文 | 17617篇 |
免费 | 2458篇 |
国内免费 | 1497篇 |
专业分类
电工技术 | 1547篇 |
综合类 | 2008篇 |
化学工业 | 1662篇 |
金属工艺 | 981篇 |
机械仪表 | 1803篇 |
建筑科学 | 1112篇 |
矿业工程 | 892篇 |
能源动力 | 650篇 |
轻工业 | 464篇 |
水利工程 | 334篇 |
石油天然气 | 562篇 |
武器工业 | 611篇 |
无线电 | 2734篇 |
一般工业技术 | 1511篇 |
冶金工业 | 411篇 |
原子能技术 | 151篇 |
自动化技术 | 4139篇 |
出版年
2024年 | 76篇 |
2023年 | 292篇 |
2022年 | 530篇 |
2021年 | 619篇 |
2020年 | 663篇 |
2019年 | 563篇 |
2018年 | 581篇 |
2017年 | 745篇 |
2016年 | 748篇 |
2015年 | 806篇 |
2014年 | 1278篇 |
2013年 | 1270篇 |
2012年 | 1444篇 |
2011年 | 1500篇 |
2010年 | 1199篇 |
2009年 | 1174篇 |
2008年 | 1094篇 |
2007年 | 1229篇 |
2006年 | 1031篇 |
2005年 | 829篇 |
2004年 | 632篇 |
2003年 | 570篇 |
2002年 | 413篇 |
2001年 | 415篇 |
2000年 | 322篇 |
1999年 | 270篇 |
1998年 | 209篇 |
1997年 | 224篇 |
1996年 | 169篇 |
1995年 | 148篇 |
1994年 | 114篇 |
1993年 | 89篇 |
1992年 | 70篇 |
1991年 | 57篇 |
1990年 | 38篇 |
1989年 | 39篇 |
1988年 | 35篇 |
1987年 | 22篇 |
1986年 | 14篇 |
1985年 | 9篇 |
1984年 | 7篇 |
1983年 | 6篇 |
1982年 | 9篇 |
1981年 | 2篇 |
1980年 | 3篇 |
1979年 | 5篇 |
1978年 | 2篇 |
1977年 | 2篇 |
1959年 | 2篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 359 毫秒
91.
提出了一种BVH格式运动捕捉数据驱动Jack三维骨架模型产生人体运动效果的方法。将Peabody结构的Jack虚拟人模型简化成能够映射BVH数据的树状骨骼结构,使用欧拉角旋转方程建立运动捕捉数据与Jack角色模型的关节数据映射公式,最后在Jack平台上用Python等脚语言进行了编程实现。为在Jack平台中大规模重用运动捕捉数据提供了条件。 相似文献
92.
由于无证书公钥密码体制是一种新型公钥密码体制,它既克服了密钥托管问题,又不需要使用公钥证书,而在标准模型下所构造的方案与在随机语言模型下所构造的方案相比,具有更高的可证安全性,因此,该文在标准模型下,提出了一个无证书代理环签名方案。与现有的代理环签名方案相比,它具有更高的执行效率和可证安全性,能够归约于CDH(computational diffie-Hellman)问题假定。分析结果表明:它既能有效抵制来自密钥生成中心和授权人的伪造攻击,又能满足代理环签名的其他安全性需求;并且,该方案具有更高的执行效率,只需要两次对运算。 相似文献
93.
94.
竺如生 《自动化技术与应用》2012,31(6):18-20,28
节点定位是无线传感器网络应用的关键技术,通过对无线传感器网络中DV-Hop节点定位算法及影响算法定位性能因素的分析与研究,提出的一种新的改进方法,即采用基于角度阈值的锚节点选择策略,有选择性的选取锚节点参与三边定位过程,对平均每跳距离的计算进行改进,并通过引入角度加权因子对其定位结果进行修正。仿真结果表明,改进后的算法有效提高了节点的覆盖率和定位精度。 相似文献
95.
扫描结构在给密码芯片增加可测性的同时也可能被不当使用为旁路攻击路径,使密码芯片的密钥信息泄露.为解决这个问题,提出一种前馈异或安全扫描结构.首先将异或安全扫描寄存器引入扫描结构中,该结构对测试图形进行输入?输出线性变换,实现对测试图形的硬件加密;然后分析了该结构的安全性并给出其测试图形生成算法.实验结果表明,文中提出的安全扫描结构能抗击基于扫描结构的旁路攻击和复位攻击,并保留了传统扫描结构的高测试覆盖率. 相似文献
96.
97.
为了更好地解决垃圾邮件的问题,提高对垃圾邮件的防御效果,本文从造成垃圾邮件的其中一个原因———子邮件目录收割攻击(DHA)入手,通过对DHA攻击原理的分析,提出基于黑名单同时以邮件地址阈值和IP地址阈值为锁定条件的防御策略,并在攻击资源有限的条件下对防御策略进行模拟测试。分析结果表明该防御策略能对DHA进行有效的防御,同时得出防御策略中的过滤阈值和锁定时间的设置是防御DHA的关键点。 相似文献
98.
某大型企业网络安全防御系统的设计 总被引:1,自引:0,他引:1
为提高某企业网络的安全防护等级,有效抵御网络黑客和攻击,基于企业当前的网络现状,分析企业的安全需求,设计部署企业的安全防御系统。新的设计方案能有效过滤简单网络攻击,识别复杂网络攻击,全面防护企业网。 相似文献
99.
100.