全文获取类型
收费全文 | 26863篇 |
免费 | 2162篇 |
国内免费 | 1873篇 |
专业分类
电工技术 | 1460篇 |
技术理论 | 2篇 |
综合类 | 2016篇 |
化学工业 | 956篇 |
金属工艺 | 361篇 |
机械仪表 | 826篇 |
建筑科学 | 4310篇 |
矿业工程 | 1335篇 |
能源动力 | 271篇 |
轻工业 | 1060篇 |
水利工程 | 1085篇 |
石油天然气 | 1171篇 |
武器工业 | 832篇 |
无线电 | 3853篇 |
一般工业技术 | 1125篇 |
冶金工业 | 463篇 |
原子能技术 | 64篇 |
自动化技术 | 9708篇 |
出版年
2024年 | 168篇 |
2023年 | 653篇 |
2022年 | 780篇 |
2021年 | 919篇 |
2020年 | 921篇 |
2019年 | 945篇 |
2018年 | 451篇 |
2017年 | 626篇 |
2016年 | 848篇 |
2015年 | 1153篇 |
2014年 | 2395篇 |
2013年 | 1879篇 |
2012年 | 2190篇 |
2011年 | 2370篇 |
2010年 | 1829篇 |
2009年 | 1904篇 |
2008年 | 2170篇 |
2007年 | 1804篇 |
2006年 | 1292篇 |
2005年 | 1586篇 |
2004年 | 1052篇 |
2003年 | 608篇 |
2002年 | 460篇 |
2001年 | 348篇 |
2000年 | 318篇 |
1999年 | 206篇 |
1998年 | 193篇 |
1997年 | 162篇 |
1996年 | 128篇 |
1995年 | 104篇 |
1994年 | 83篇 |
1993年 | 67篇 |
1992年 | 76篇 |
1991年 | 63篇 |
1990年 | 52篇 |
1989年 | 51篇 |
1988年 | 13篇 |
1987年 | 6篇 |
1986年 | 5篇 |
1985年 | 6篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1982年 | 5篇 |
1980年 | 2篇 |
1979年 | 1篇 |
1965年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 125 毫秒
51.
52.
《西安邮电学院学报》2015,(4):38-43
为提高基于编码的数字签名算法CFS的效率,利用基于编码的Hash函数对其进行改进。引入一个Hash函数,其输出是一个重量不超过码的纠错能力t的正则字的校验子,用该函数替换原CFS算法中使用的随机Hash函数,使签名过程中译码算法只需执行一次,从而避免多次尝试带来的时间消耗。改进算法的签名时间比原始算法缩短了t!倍,签名效率摆脱了码的纠错能力的限制,且二者的安全性依赖于等价的NP完全问题。 相似文献
53.
近年来,DDoS攻击案件呈逐年增加趋势。本文分析了常见DDoS攻击行为及技术原理,提出了预防、缓解和打击DDoS攻击的对策。 相似文献
54.
《Planning》2015,(9)
2008年金融危机以后,现行的金融工具减值模型就由于其信用损失确定的滞后性备受质疑,IASB和FASB也一直致力于构建具有前瞻性的金融工具减值模型来解决这一问题。2014年7月24日,IASB发布的IFRS 9正式引入预期损失模型,用以替代已发生损失模型。文章通过对预期损失模型发展历程的回顾、最新模型的解读、新旧模型的对比和实例运用的分析加以研究,有助于对预期损失模型有更好的了解,从而为我国更好地运用提供有益的启示。 相似文献
55.
《电子技术与软件工程》2015,(8)
在信息建设过程中,往往职责不明确,出现相互推让现象,不知道自己在信息化建设过程中承担什么样的角色,承担什么样的任务,本文就信息化建设的几个阶段,各部门的职责分工进行了简单描述。 相似文献
56.
57.
《Planning》2019,(24):132-133
机会网络由于具有间歇式连接、多跳转发等特点,很容易遭受恶意攻击。文章提出一种基于区块链技术的节点身份识别方案,可以检测出破坏网络的恶意节点,在此基础上改进了Epidemic路由,在提高消息投递率的同时,降低了网络开销和平均延迟。通过仿真实验,证实了该方案可以有效地防范各种恶意攻击,在消息投递率、平均延迟、网络开销以及恶意节点检测率等方面均优于传统方案。 相似文献
58.
《电网技术》2021,45(3):959-969,中插12
电-气互联系统是一种典型的综合能源系统,综合能源系统能有效应对环境问题与能源危机,但日益频发的极端事件为其发展带来巨大挑战。传统恢复力相关研究大多只考虑极端自然灾害对系统的影响,并未考虑自然灾害和人为攻击同时发生的情况。传统优化配置相关研究主要基于长时间的运行经济性,而对基于恢复力的设备优化配置鲜有研究。为提升综合能源系统在极端事件下的恢复力,综合考虑了自然灾害与人为攻击,提出一种电-气互联系统中燃气轮机与储气系统的优化配置方法。在自然灾害场景生成后,建立防御-攻击-防御(defender-attacker-defender,DAD)的随机优化模型,通过改进的嵌套列和约束生成算法(nestedcolumnconstraintgeneration,NCCG)与逐步对冲算法(progressive hedging algorithm,PHA)对其进行求解。以最小最大后悔值准则(minimax-regret criterion)确定最终配置方案。最后通过算例验证了所提方法的有效性,并分析了不同场景下系统的恢复力水平。 相似文献
59.
张俊 《计算机科学与探索》2021,15(6):1074-1083
功耗侧信道攻击,通过使用统计分析技术推断出加密算法中的密钥,已成为物理网络设备的一个巨大威胁.随机掩码是一种被广泛使用的用来消除密钥数据和侧信道泄露数据之间关联性的对策.尽管现有技术可以验证加密软件代码是否被随机掩码保护,但是它们在准确性和可扩展性方面受到限制.为消除此类限制,提出了一种基于原有技术改进过的验证随机掩码策略的方法,该方法比已有的基于句法类型的推断技术更准确,比使用SAT(SMT)模型计数的方法更具有可扩展性.实际上,该方法使用一系列语义类型推导规则去推导分布类型,这些规则最初保持抽象以允许快速推导,然后具体化那些抽象规则推导解决不了的验证问题.此类细化方法集成在验证工具SCVerify中,并使用包含AES和MAC-Keccak等加密算法的测试用例进行了验证,实验结果表明此方法在准确性和可扩展性方面明显优于当前的技术. 相似文献
60.