全文获取类型
收费全文 | 8965篇 |
免费 | 1366篇 |
国内免费 | 1127篇 |
专业分类
电工技术 | 1117篇 |
综合类 | 903篇 |
化学工业 | 320篇 |
金属工艺 | 114篇 |
机械仪表 | 456篇 |
建筑科学 | 130篇 |
矿业工程 | 162篇 |
能源动力 | 112篇 |
轻工业 | 234篇 |
水利工程 | 61篇 |
石油天然气 | 126篇 |
武器工业 | 63篇 |
无线电 | 1806篇 |
一般工业技术 | 420篇 |
冶金工业 | 202篇 |
原子能技术 | 29篇 |
自动化技术 | 5203篇 |
出版年
2024年 | 52篇 |
2023年 | 239篇 |
2022年 | 357篇 |
2021年 | 491篇 |
2020年 | 470篇 |
2019年 | 344篇 |
2018年 | 344篇 |
2017年 | 429篇 |
2016年 | 425篇 |
2015年 | 517篇 |
2014年 | 887篇 |
2013年 | 695篇 |
2012年 | 894篇 |
2011年 | 887篇 |
2010年 | 547篇 |
2009年 | 618篇 |
2008年 | 574篇 |
2007年 | 580篇 |
2006年 | 503篇 |
2005年 | 448篇 |
2004年 | 331篇 |
2003年 | 255篇 |
2002年 | 157篇 |
2001年 | 122篇 |
2000年 | 81篇 |
1999年 | 49篇 |
1998年 | 36篇 |
1997年 | 16篇 |
1996年 | 17篇 |
1995年 | 5篇 |
1994年 | 7篇 |
1993年 | 9篇 |
1992年 | 7篇 |
1991年 | 4篇 |
1990年 | 8篇 |
1989年 | 1篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 15篇 |
1984年 | 9篇 |
1983年 | 8篇 |
1982年 | 7篇 |
1981年 | 3篇 |
1980年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 234 毫秒
101.
基于红外光谱吸收原理,设计了一种单光源单光路的在线分析仪。在实验室环境下,利用SO2进行实验,并对实验结果进行分析。实验结果表明:该分析仪具有很好的准确性、重复性和稳定性,实现了多种气体的在线测量。 相似文献
102.
阐述变压器油气体色谱分析与变压器内部故障之间的内在联系,通过色谱分析监测变压器的运行状况,并介绍变压器油气体色谱超标在线脱气处理方法。 相似文献
103.
104.
原始树突状细胞算法(DCA)的离线分析过程,将会导致时间差异,从而产生假警报,增加了虚警率,也会导致攻击的成功发生,这对一个人侵检测系统来说是致命的。因此,文中的目的就是在不影响检测精度的前提下提高检测速度。于是文中提出了分片思想的在线分析组件与DCA相集成的方法,即根据抗原采样数量或者时间将一系列已处理的信息分割成为更小的部分,使得每个分片独立地进行实时的、周期性的分析,这样在每个分片内的入侵攻击就能及时地被识别出来。文中给出了DCA在线分析模块的伪代码描述,并且将其应用于SYN端口扫描的检测实验中。结果表明,DCA在线分析模块在不影响检测精度的前提下有效地提高了检测速度。 相似文献
105.
基于级联迭代傅里叶(CIFT)变换算法提出了一种新的光学图像的加密方法,该方法通过输入和4-F相关的傅里叶域的模糊设计和定位,从而实现光学加密以及真实性验证。与以往的方法有所不同,新算法采用改进的搜索策略:修改两个阶段的同步分布,同时扩大搜索空间。计算机模拟实验表明其快速的收敛算法能够更好地恢复图像的质量,密钥会被分配到不同的方面,用户只有在得到这些密钥的授权之后才能得到解密后的图像,这种密钥分配策略可以极大减少被入侵的风险。 相似文献
106.
在访问控制中,传统公钥加密由于其需要对接收群体的每个成员用其公钥加密,再分发,因此需要获取接收群体中每个成员的身份。但是,在分布式应用中,却难以一次获取接收群体的规模与成员身份。如果列举用户身份,则会损害用户隐私。基于密文策略的属性加密体制(CP—ABE),由于其广播式的、授权人通过满足某些条件就能确定的特点,避免了由于必须获取这些信息而引出的数据安全问题。于是,文中给出了一种基于CP—ABE的混合加密访问控制系统的设计与实现方案。通过实际项目的成功应用,证明了该方案的可行性与优越性。 相似文献
107.
目前的基于属性可搜索加密方案(ATT-PEKS),虽然解决了关键词密文只能被唯一用户搜索的限制,实现了加密数据的多用户共享,但是却没有隐藏访问策略,访问策略一旦被不好奇且不可信赖的服务器攻击者获取到,可能会造成机密信息的泄露。所以,为了解决此问题,提出了完全隐藏策略的基于属性可搜索加密方案,并给出了具体的算法构造,使得方案不仅具有多用户数据共享的优势,还实现了访问策略的完全隐藏。并对此方案进行了安全性以及性能分析,证明了方案具有在属性集合模型下的抗攻击性安全,还能保证索引和关键词明文的机密性。在性能方面使用较少的运算量就可实现隐藏访问策略和加密数据共享两大功能。 相似文献
108.
研究某炼油厂常压塔三线柴油凝点的软测量建模问题,分析过程变量对柴油凝点的影响。基于在线分析仪6min采样数据,利用前向网络和时延前向网络(TDNN)分别建立了三线柴油凝点的静态软测量模型和动态软测量模型,并结合在线分析仪对模型实现了在线修正。通过两种模型的仿真和在线实施效果,表明基于神经网络的软测量模型取得了较好的应用效果,而且动态模型的实施效果优于静态模型。 相似文献
109.
Users are inclined to share sensitive data in a remote server if no strong security mechanism is in place. Searchable encryption satisfies the need of users to execute a search encrypted data. Previous searchable encryption methods such as “public key encryption with keyword search (PEKS)” restricted the data access to certain users, because only the assigned users were able to search the encrypted data. In this paper we will discuss the relation between Attribute Based Encryption (ABE) and searchable encryption and define a weak anonymity of the ABE scheme, named “attribute privacy”. With this weak anonymity, we propose a general transformation from ABE to Attribute Based Encryption with Keyword Search (ABEKS) and a concrete attribute private key-policy ABE (KP-ABE) scheme. We present an ABEKS scheme based on this KP-ABE scheme and permit multi-users to execute a flexible search on the remote encrypted data. 相似文献
110.
ZW多产品间歇过程调度及在线调整 总被引:1,自引:1,他引:1
针对多产品间歇过程调度提出了分层递阶的Petri网建模方法,利用赋时Petri和Petri网的简化技术描述不同层次的生产问题,具有很强的模型描述能力。另外,在调度决策层可以方便地集成优化策略和在线调整算法,使问题求解更加灵活。 相似文献