全文获取类型
收费全文 | 9377篇 |
免费 | 1463篇 |
国内免费 | 1078篇 |
专业分类
电工技术 | 503篇 |
技术理论 | 2篇 |
综合类 | 1106篇 |
化学工业 | 285篇 |
金属工艺 | 170篇 |
机械仪表 | 395篇 |
建筑科学 | 1139篇 |
矿业工程 | 1320篇 |
能源动力 | 152篇 |
轻工业 | 353篇 |
水利工程 | 367篇 |
石油天然气 | 518篇 |
武器工业 | 71篇 |
无线电 | 1612篇 |
一般工业技术 | 291篇 |
冶金工业 | 203篇 |
原子能技术 | 25篇 |
自动化技术 | 3406篇 |
出版年
2024年 | 32篇 |
2023年 | 122篇 |
2022年 | 278篇 |
2021年 | 290篇 |
2020年 | 372篇 |
2019年 | 246篇 |
2018年 | 217篇 |
2017年 | 260篇 |
2016年 | 316篇 |
2015年 | 404篇 |
2014年 | 798篇 |
2013年 | 647篇 |
2012年 | 927篇 |
2011年 | 917篇 |
2010年 | 723篇 |
2009年 | 671篇 |
2008年 | 693篇 |
2007年 | 761篇 |
2006年 | 673篇 |
2005年 | 554篇 |
2004年 | 480篇 |
2003年 | 325篇 |
2002年 | 290篇 |
2001年 | 209篇 |
2000年 | 164篇 |
1999年 | 135篇 |
1998年 | 98篇 |
1997年 | 83篇 |
1996年 | 56篇 |
1995年 | 40篇 |
1994年 | 22篇 |
1993年 | 29篇 |
1992年 | 16篇 |
1991年 | 13篇 |
1990年 | 14篇 |
1989年 | 9篇 |
1988年 | 6篇 |
1985年 | 4篇 |
1984年 | 4篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 1篇 |
1980年 | 3篇 |
1979年 | 2篇 |
1976年 | 1篇 |
1975年 | 1篇 |
1966年 | 1篇 |
1964年 | 2篇 |
1963年 | 1篇 |
1956年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
实验鼠行为分析数据是神经学、生理学、药物学等学科实验数据的重要部分。针对实验鼠缺少肢体运动信息的特点,提出一种实验鼠多行为分析方法。提取实验鼠轮廓的帧间变化信息,同时考虑变化信息与实验鼠本身的位置关系,对行为视频形成系列轮廓变化帧。在训练阶段,通过Pillar K-means聚类算法从系列帧中提取80个关键帧,并把每一个训练行为视频用对应关键帧频数的直方图表示。在测试阶段,测试视频用最近邻法确定每一帧对应的关键帧,形成相应的关键帧直方图,从而把分类问题变成一个直方图相似性问题,再应用卡方距离进行分类。实验结果表明,该方法对8种行为的分类准确率最高达到100%,最低达到95%。 相似文献
92.
无线传感器网络中一次性数字签名算法设计 总被引:1,自引:0,他引:1
一次性数字签名算法是构造密码协议的基础算法,可用于认证无线传感器网络(WSN)中传输数据的真实性和完整性。针对WSN的应用需求,给出一种高效的一次性数字签名算法。与现有一次性签名算法相比,该算法生成签名简单快捷,只需执行一次模指数乘法运算;签名长度短,只需传输一个群元素;适用范围广,能根据待签名消息的长度自动适配对应的公钥参数,该特性非常适合WSN中数据传输量较小的应用;同时该算法还能在标准模型下得到形式化的安全证明,其抗伪造攻击安全性可归约为双线性映射群中计算的Diffie-Hellman数学难题。 相似文献
93.
为提高无线传感器网络存储资源的利用率,同时增强网络的安全性和连通率,提出一种双矩阵密钥预分配管理方案。该方案在Blom密钥分配方案基础上,采用双矩阵对节点逐次进行密钥分配,并在节点对密钥建立后,采用双矩阵信息删除方案减少矩阵信息。分析表明:该方案具有高效率、高连接、低储存成本等特性。 相似文献
94.
当传感器节点部署在开放的、无人照看、无物理保护的环境下,安全问题变得非常重要,即它们极易受到不同类型的恶意攻击.论文针对分层组织的无线传感器网络提出了一种安全的密钥管理方案,这种方案在一个簇中高效地分配密钥并更新预先部署的密钥以减轻对节点的有害攻击. 相似文献
95.
打字比赛程序,是学校为了加强学生对计算机基本技能的掌握,而开发的一款用于检验打字速度、准确率等多项指标的比赛程序.传统的字符串匹配算法是基于关键词的匹配算法,只能得到位置信息,而比赛程序是两个大文本之间进行匹配,需要获得更加详细的匹配信息,这时传统算法就无法满足要求.通过对实际问题的探索和研究,在传统算法的基础上,设计出一种新的匹配算法.这种算法可以进行两个文本之间的匹配,得到正确的内容、错误的内容等信息.应用这一算法编写软件,验证了算法的可行性和实用性. 相似文献
96.
李靖 《网络安全技术与应用》2014,(5):82-82
随着社会的进步和生产力的发展,新型技术都得到了突飞猛进的发展,在这个信息化时代,人与人之间的联系显得尤为重要,网络的产生于发展大大提高了沟通的效率,为人们提够了极大的便利.但与此同时,网络安全风险问题也越来越成为人们关注的焦点,因为他之间关系到人们的切身利益.基于网络安全风险的科学技术研究能够为普通用户及企业提供更可靠的安全保障,减少由于风险带来的损失. 相似文献
97.
在不安全的通信环境中,如何安全有效地保障用户之间信息的传递是一个倍受关注的问题。认证密钥协商协议是解决该问题方法之一。基于李发根等人的签密方案,提出了一个安全的两方认证密钥协商协议。方案的安全性分析表明,该协议不仅具有传统的基于身份的密码方案的核心功能,而且还很好地消除了基于身份密码方案中存在的密钥托管问题。 相似文献
98.
如今的世界已经是一个信息化和数字化交织的庞大体系,人们对数据安全和保密的重要性认识不断提高,为确保数据的安全多种加密技术被广泛使用。然而数据的非法复制,解密和盗版问题日益严重,数据加密技术依旧是很重要的环节,本文仅对目前常用的加密算法加以比较研究提出较好的加密方法。 相似文献
99.
无双线性对的无证书两方密钥协商方案* 总被引:3,自引:1,他引:2
近几年来,有许多无证书密钥协商方案相继被提出,它们都需要双线性对运算,而且它们中大部分不能抵抗密钥泄露伪装攻击和临时私钥泄露产生的攻击。2009年,Lippold等人提出一个可证安全无证书密钥协商协议,但该协议需要较大计算量。为了解决上述问题,给出了一个新的无双线性对运算无证书两方密钥协商方案,并分析了它的安全属性,只要每方至少有一个未泄露的秘密,那么新方案就是安全的。因此,即使密钥生成中心知道双方的临时私钥,新方案也是安全的。与Lippold等人的协议相比,新方案降低了计算复杂度。 相似文献
100.