全文获取类型
收费全文 | 12737篇 |
免费 | 1583篇 |
国内免费 | 963篇 |
专业分类
电工技术 | 1197篇 |
综合类 | 1378篇 |
化学工业 | 479篇 |
金属工艺 | 163篇 |
机械仪表 | 507篇 |
建筑科学 | 1907篇 |
矿业工程 | 424篇 |
能源动力 | 309篇 |
轻工业 | 143篇 |
水利工程 | 878篇 |
石油天然气 | 337篇 |
武器工业 | 144篇 |
无线电 | 1768篇 |
一般工业技术 | 600篇 |
冶金工业 | 199篇 |
原子能技术 | 78篇 |
自动化技术 | 4772篇 |
出版年
2024年 | 29篇 |
2023年 | 98篇 |
2022年 | 213篇 |
2021年 | 252篇 |
2020年 | 307篇 |
2019年 | 227篇 |
2018年 | 253篇 |
2017年 | 314篇 |
2016年 | 369篇 |
2015年 | 432篇 |
2014年 | 907篇 |
2013年 | 721篇 |
2012年 | 1166篇 |
2011年 | 1193篇 |
2010年 | 901篇 |
2009年 | 997篇 |
2008年 | 979篇 |
2007年 | 1176篇 |
2006年 | 912篇 |
2005年 | 776篇 |
2004年 | 601篇 |
2003年 | 559篇 |
2002年 | 428篇 |
2001年 | 352篇 |
2000年 | 272篇 |
1999年 | 186篇 |
1998年 | 144篇 |
1997年 | 108篇 |
1996年 | 85篇 |
1995年 | 79篇 |
1994年 | 50篇 |
1993年 | 45篇 |
1992年 | 34篇 |
1991年 | 20篇 |
1990年 | 18篇 |
1989年 | 17篇 |
1988年 | 12篇 |
1987年 | 5篇 |
1986年 | 6篇 |
1985年 | 9篇 |
1984年 | 5篇 |
1983年 | 4篇 |
1982年 | 4篇 |
1981年 | 5篇 |
1980年 | 4篇 |
1979年 | 3篇 |
1978年 | 2篇 |
1965年 | 1篇 |
1964年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 546 毫秒
991.
对提升后的Donoho小波进行了进一步研究,通过正则性的计算和小波采样逼近理论说明N=N~=4(记为SWE13/7)时有较好的逼近性能,并在采样逼近上优于D9/7小波。SWE13/7的提升系数是简单分数,从而可以得到在计算过程中仅使用到整数位移和加法的提升格式,使计算复杂性大幅度低于D9/7小波,而且结果等价于中间过程使用浮点数运算时的结果。基于行的提升格式可以大幅度减少内存使用量,并在并行计算时提高计算速度,本文实现了SWE13/7的基于行的提升格式,它的计算量也明显小于D9/7。数值实验结果说明使用零树编码时,SWE13/7的图像压缩效果整体上优于D9/7效果,并且计算量小很多。 相似文献
992.
新一代通关检测系统使用了生物特征认证技术。而合有生物特征信息的机器可读旅行文档(Mrtds)的安全是一个极为重要的问题。本文中我们首先分析了对Mrtds中机器可读区数据的潜在威胁。然后总结了由国际民航组织(ICAO)推荐的系统安全方案,也就是基于公钥体系的数字签名。基于这些内容,我们把Mrtds的认证过程看作是被保护数据,相应的hash值和数字签名以及持有者共四个环节之间的连接。对于用于每个连接中的技术,也就是公钥体系,数字签名和生物认证技术,我们提出了一些附加的要求和安全特征。结果,改进的系统加固了每个连接,从而获得了更高的系统安全性。 相似文献
993.
数字签名面临的技术问题 总被引:3,自引:0,他引:3
数字签名技术将使我们的生活发生根本改变,但目前还存在许多问题,本文从PKI的建设、便利性、认证技术及非常规数字签名等角度探讨推广数字签名所必须面对的技术问题。 相似文献
994.
随着网络技术的发展,网络安全问题越来越受到人们的关注。PKI技术为网络信息传输的机密性、真实性、完整性、不可否认性等安全机制提供了可行方案。首先介绍了PKI的基本概念,其次对PKI相关技术进行了阐述,最后对网上报税的具体实例进行了分析。 相似文献
995.
马季 《数字社区&智能家居》2005,(36)
本文对电子商务交易系统中的信息安全体系进行了系统的阐述与分析,并对信息安全体系的三个层面即数据加密、认证体系、安全协议之间的关系作了相应的技术与管理方面的讨论。 相似文献
996.
通过一个预应力梁板结构工程实例,简要介绍了4跨超长楼盖预应力方案的优化设计.文中对预应力主梁方案和次梁方案以及次梁方案中不同次梁间距布置进行了分析比较,同时还结合超长预应力束的不同处理方式进行了综合比较,最后抽取其中两根预应力梁进行了张拉过程和张拉锚固后的预应力损失、以及梁中所建立的预应力值和跨中的反拱值的检测,对理论分析结果进行了验证. 相似文献
997.
对一类基于离散对数的代理盲签名体制的伪造攻击 总被引:1,自引:0,他引:1
对Tan等人的代理盲签名方案,提出了一种伪造攻击,利用该伪造攻击,不诚实的原始签名人可以成功伪造代理签名密钥,从而能够假冒合法代理签名人生成验证有效的代理盲签名,威胁到代理签名人的合法权益.进而针对所提出的伪造攻击,对Tan等人的代理盲签名方案进行改进,克服了代理委托过程中造成代理签名密钥可伪造的因素,即r^-的选择性构造,设计了一个新的代理盲签名方案. 相似文献
998.
给出了求解多维无粘可压Euler方程组的二阶半离散中心迎风格式。因考虑到了非线性波在Riemann扇内传播的局部速度,从而能更加准确地估计出局部Riemann扇的宽度,最终既回避了计算网格的交错,又降低了格式的数值粘性,建立了介于迎风格式和中心格式之间的高分辨率的半离散中心迎风格式。同时,该格式利用Tadmor等人的耗散型MinMod限制器和Harten等人的压缩型UNO限制器的凸组合来重构分片线性多项式,不仅能快速求解多维无粘可压Euler方程组,还可有效地防止数值解产生伪振荡。 相似文献
999.
周全书 《浙江理工大学学报》2005,22(4):365-369
基于中国剩余定理、Shamir门限方案及ElGamal公钥体制,提出了一种新的面向组的等级系统密钥管理体制,同时对其安全性进行了分析.在该体制中,系统中的每一个组各有一个安全级别,有权限关系的两个组之间定义了门限关系,具有较高安全级别的组中的若干个组员利用自己的个人私钥和公开信息联合起来可以推导出具有较低安全级别的组中的各组员的私人密钥,从而存取他们的秘密信息,而反之一定不成立. 相似文献
1000.
文章基于椭圆曲线上离散对数的难解问题提出了一种公开认证协议,设计了公开可认证的密钥共享方案,任何人对参与者和管理者的数据都能进行认证。该方案可防欺诈,在现代网络通信中有较高的应用价值。 相似文献