全文获取类型
收费全文 | 6409篇 |
免费 | 950篇 |
国内免费 | 667篇 |
专业分类
电工技术 | 499篇 |
技术理论 | 2篇 |
综合类 | 767篇 |
化学工业 | 57篇 |
金属工艺 | 46篇 |
机械仪表 | 259篇 |
建筑科学 | 605篇 |
矿业工程 | 73篇 |
能源动力 | 67篇 |
轻工业 | 75篇 |
水利工程 | 106篇 |
石油天然气 | 36篇 |
武器工业 | 15篇 |
无线电 | 1085篇 |
一般工业技术 | 391篇 |
冶金工业 | 444篇 |
原子能技术 | 12篇 |
自动化技术 | 3487篇 |
出版年
2024年 | 23篇 |
2023年 | 101篇 |
2022年 | 216篇 |
2021年 | 243篇 |
2020年 | 269篇 |
2019年 | 178篇 |
2018年 | 191篇 |
2017年 | 221篇 |
2016年 | 286篇 |
2015年 | 314篇 |
2014年 | 475篇 |
2013年 | 434篇 |
2012年 | 491篇 |
2011年 | 609篇 |
2010年 | 497篇 |
2009年 | 470篇 |
2008年 | 471篇 |
2007年 | 521篇 |
2006年 | 455篇 |
2005年 | 346篇 |
2004年 | 279篇 |
2003年 | 226篇 |
2002年 | 179篇 |
2001年 | 118篇 |
2000年 | 88篇 |
1999年 | 63篇 |
1998年 | 46篇 |
1997年 | 44篇 |
1996年 | 32篇 |
1995年 | 12篇 |
1994年 | 21篇 |
1993年 | 13篇 |
1992年 | 10篇 |
1991年 | 10篇 |
1990年 | 5篇 |
1989年 | 8篇 |
1988年 | 5篇 |
1986年 | 9篇 |
1985年 | 6篇 |
1981年 | 3篇 |
1979年 | 2篇 |
1978年 | 4篇 |
1977年 | 2篇 |
1976年 | 8篇 |
1975年 | 2篇 |
1974年 | 2篇 |
1973年 | 4篇 |
1972年 | 2篇 |
1959年 | 2篇 |
1954年 | 2篇 |
排序方式: 共有8026条查询结果,搜索用时 15 毫秒
71.
混合偏好模型下的分布式理性秘密共享方案 总被引:1,自引:0,他引:1
理性秘密共享方案通过扩展参与者的类型后具有更好的适应性,而现有方案中的共享秘密往往依赖于秘密分发者,但在某些特定环境中秘密分发者并不一定存在.通过对传统分布式秘密共享方案的分析,给出了分布式理性秘密共享方案的一般形式化描述;同时,考虑理性参与者的眼前利益和长远利益,提出一种新的理性参与者混合偏好模型;进一步结合机制设计理论的策略一致机制,设计了一个激励相容的信誉讨价还价机制,以此有效约束理性参与者的行为,从而实现了公平的(t,n)(t,n≥2)分布式理性秘密共享方案的构造;通过从信道类型、秘密分发者的在线/离线需求、方案的通用性和偏好模型等方面与目前相关理性秘密共享方案进行对比分析,进一步分析了所提出方案的优势. 相似文献
72.
本文主要根据大多数企业存在各种软件各自独立运行,各软件之间数据不能相互共享,一些旧软件或不适用的软件与目前主流操作系统不兼容等问题,分析问题并用接口和整合方法解决,此平台利用云计算技术,解决大多数企业建设信息平台投资大的问题,同时方便企业使用和维护. 相似文献
73.
74.
孟彩霞 《网络安全技术与应用》2014,(9):154-156
公安信息资源共享和资源整合已成为当前公安工作的迫切需求,本文根据云计算思想,提出了把公安信息、社会(企业)信息、公开媒体信息、互联网信息进行有效整合的目标及方法,并基于云计算虚拟资源整合系统设计,以更加直观的形式展现了该思想的可行性,据此对公安信息系统进行有效整合可以大大提高信息的利用率和准确度,适应当前网络社会的需要. 相似文献
75.
步扬坚 《网络安全技术与应用》2014,(11):106-106
随着网络技术的不断发展,网络传输的速度越来越快,随之文件的体积也就越来越大,如果局域网内部还是采用传统的HTTP或FTP进行文件传输,就会对服务器性能要求越来越高,这种模式已经不能满足大规模的文件分享和传输,本文设计了基于BT技术的局域网文件传输模型。 相似文献
76.
潘进学 《网络安全技术与应用》2014,(7):74-74
为了提高企业工作效率,提供员工安全高效的办公文件共享服务,本文基于JMS(Java消息服务)和FTP技术,设计并实现了一种企业文件共享与同步平台.本文详细介绍了平台的总体架构,工作流程以及实现方法. 相似文献
77.
《Journal of Visual Languages and Computing》2014,25(3):243-250
Visual secret sharing (VSS) is a visual cryptography scheme which decodes secret messages into several enlarged shares, and distributes them to different participants. The participants can recover the secret messages by stacking their shares, and then secret message can be revealed by human visual sensitivity. Afterward some researchers start to research size invariant scheme, and apply to encode grayscale images such as scenic photos or pictures, not only binary messages. Owing to the gray values distribution of pictures are different, extreme distribution may cause blurred revealed image. In this paper, we proposed a size invariant VSS scheme which is suitable for different distribution of image's gray values. Experiment results show that the reconstructed images of our method, for brighter, darker, and normal images, have clearer and higher contrast, and without apparent artifact and unexpected contour. 相似文献
78.
《Journal of Visual Languages and Computing》2014,25(6):658-666
The advent of social networks and cloud computing has made social multimedia sharing in social networks become easier and more efficient. The lowered cost of redistribution, however, also invites much motivation for large-scale copyright infringement, so it is necessary to safeguard multimedia sharing for security and privacy. In this paper, we proposed a novel framework for joint fingerprinting and encryption (JFE) based on Cellular Automata (CA) and social network analysis (SNA) with the purpose of protecting media distribution in social networks. The motivation is to map the hierarchical community structure of social networks into the tree structure of Discrete Wavelet Transform (DWT) for fingerprinting and encryption. First, the fingerprint code is produced by using SNA. Then the obtained fingerprints are embedded into the DWT domain. Afterwards, CA is used for permutation in the DWT domain. Finally, the image is diffused with XOR operation in the spatial domain. The proposed method, to the best of our knowledge, is the first JFE method using CA and SNA in hybrid domains for security and privacy in social networks. The use of fingerprinting along with encryption can provide a double-layer protection for media sharing in social networks. Both theoretical analysis and experimental results validate the effectiveness of the proposed scheme. 相似文献
79.
80.
杜亚军 《西华大学学报(自然科学版)》2010,29(2):217-222
Web爬行虫是当今搜索引擎的主要组成部分,也是信息检索领域研究的热点问题。本文综述了具有一定智能性的网络爬行虫的研究历史与现状,主要包括两个方面:传统的人工智能方法如神经网络、遗传算法、蚁群算法等在网络爬行虫的应用,以及借助这些方法发展起来的主题爬行虫;多网络爬行虫系统中爬行虫的协调的Agent技术。在此基础上,提出了一个语义概念背景图的网络爬行的基本思路。 相似文献