全文获取类型
收费全文 | 10852篇 |
免费 | 1428篇 |
国内免费 | 1062篇 |
专业分类
电工技术 | 530篇 |
技术理论 | 3篇 |
综合类 | 1165篇 |
化学工业 | 276篇 |
金属工艺 | 170篇 |
机械仪表 | 408篇 |
建筑科学 | 2079篇 |
矿业工程 | 468篇 |
能源动力 | 277篇 |
轻工业 | 452篇 |
水利工程 | 332篇 |
石油天然气 | 200篇 |
武器工业 | 74篇 |
无线电 | 1883篇 |
一般工业技术 | 396篇 |
冶金工业 | 358篇 |
原子能技术 | 49篇 |
自动化技术 | 4222篇 |
出版年
2024年 | 21篇 |
2023年 | 139篇 |
2022年 | 297篇 |
2021年 | 308篇 |
2020年 | 391篇 |
2019年 | 246篇 |
2018年 | 235篇 |
2017年 | 262篇 |
2016年 | 355篇 |
2015年 | 458篇 |
2014年 | 879篇 |
2013年 | 773篇 |
2012年 | 955篇 |
2011年 | 986篇 |
2010年 | 850篇 |
2009年 | 810篇 |
2008年 | 792篇 |
2007年 | 909篇 |
2006年 | 763篇 |
2005年 | 642篇 |
2004年 | 528篇 |
2003年 | 365篇 |
2002年 | 326篇 |
2001年 | 229篇 |
2000年 | 192篇 |
1999年 | 153篇 |
1998年 | 104篇 |
1997年 | 81篇 |
1996年 | 53篇 |
1995年 | 45篇 |
1994年 | 20篇 |
1993年 | 31篇 |
1992年 | 18篇 |
1991年 | 12篇 |
1990年 | 18篇 |
1989年 | 20篇 |
1988年 | 10篇 |
1987年 | 5篇 |
1986年 | 8篇 |
1985年 | 10篇 |
1984年 | 7篇 |
1983年 | 5篇 |
1982年 | 6篇 |
1981年 | 3篇 |
1980年 | 8篇 |
1979年 | 4篇 |
1964年 | 2篇 |
1958年 | 1篇 |
1956年 | 2篇 |
1954年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 390 毫秒
81.
针对无线局域网认证和密钥协商的安全性,文章介绍了椭圆曲线密码体制,对基于椭圆曲线密码体制的密钥协商协议进行研究,在EAP-TLS认证机制的基础上,提出一种无线局域网认证中基于ECC的密钥协商方案。 相似文献
82.
吴嘉振 《数码设计:surface》2012,(8):91-93
光导纤维如今已广泛应用于现代社会的各个领域,它不但适用于通信、医学、传感器等科学应用领域,缤纷的都市空间更是展现光纤之美的重要舞台。本文主要介绍了西方发达国家在城市建筑照明、室内照明、景观与公共艺术照明等诸多城市空间领域光导纤维的应用情况,旨在为丰富我国的城市空间提供一些有益的参考,并由此倡导光纤照明这样一种绿色、安全、时尚的城市照明方式。进而为其将来更好地服务于现代社会,提升城市生活品质做好理论与实践两方面的充分准备。 相似文献
83.
基于标识的加密机制的出现解决了公钥密码体制中证书管理的问题,但由于用户公钥完全公开且不易更改,IBE机制的密钥管理问题成为讨论焦点.具有等级结构的身份密码体制(HIBE)的提出,解决了单个私钥生成中心(PKG)无法满足大用户量应用环境的负担和安全保障问题.文章提出的HKM方案解决了HIBE的PKG层次图中存在多父节点用户的复杂层次关系,并通过引入通配符的IBE方案,提出了基于WIBE的等级结构密钥管理方案. 相似文献
84.
在现有方案的基础上,通过分析超椭圆曲线双线性对和基于身份的特点,给出了一个改进的基于身份的一次性盲公钥方案。该方案由用户和可信中心共同完成用户密钥的生成,克服了密钥托管问题,避免了由可信中心进行密钥管理所产生的安全隐患。新构造的方案能够抵抗伪造性攻击,具有不可欺骗性,又保证了一次性盲公钥的独立性,是安全可靠的。而且方案中用户在通讯时可以使用不同的公钥,解决了Internet通信中的匿名认证问题,实现了用户隐私的有效保护。 相似文献
85.
由于无证书公钥密码体制是一种新型公钥密码体制,它既克服了密钥托管问题,又不需要使用公钥证书,而在标准模型下所构造的方案与在随机语言模型下所构造的方案相比,具有更高的可证安全性,因此,该文在标准模型下,提出了一个无证书代理环签名方案。与现有的代理环签名方案相比,它具有更高的执行效率和可证安全性,能够归约于CDH(computational diffie-Hellman)问题假定。分析结果表明:它既能有效抵制来自密钥生成中心和授权人的伪造攻击,又能满足代理环签名的其他安全性需求;并且,该方案具有更高的执行效率,只需要两次对运算。 相似文献
86.
组密钥管理机制大多基于树结构或星结构。在这两种结构中,成员的加入和离开均对密钥更新代价影响很大。提出基于连续时间马可夫链的代价更新分析方法,利用连续时间马可夫链来模拟成员动态变化,并对星结构和树结构的组播密钥管理方案进行更新代价仿真分析,并比较了两者的性能差异。仿真结果表明,组成员离开的概率和速率是影响星结构和树结构密钥管理方案在密钥更新代价上差异的主要因素。因此,在动态变化的环境下,应使用星结构和树结构相结合的组密钥管理机制。 相似文献
87.
介绍了使用Java的点对点通信技术,基于Diffie-Hellman规则,给出了IBM DES密钥交换的总体方案、算法和应用程序,详细说明了其中涉及的主要技术和方法,同时给出了在PC机上用二进制指数分解法实现大数模运算的算法分析和实现方案。 相似文献
88.
为实现区域水网水量的高效调控,从水量、水生态、水质和闸坝管理等4个方面构建包含10个指标的闸坝优选评价指标体系,以廊坊市凤河-永定河区域水网为研究对象,计算区域内32座闸坝的综合关键指数并给出影响程度排序,采用水动力数学模型验证关键闸坝选取的合理性。结果表明:优选出的永丰闸和东张务闸是区域水网的关键闸坝,通过调节这两座闸坝的开度即可满足区域水网的生态需水和防洪排涝调度目标,保持区域水网较优的水力连通能力,提高区域水网水量调控效率。 相似文献
89.
在线评论文本通常涉及多个评价对象,对象的表达方式有显式和隐式之分,针对不同对象的情感倾向可能不会完全一致.关键评价对象是评论中最受关注的对象,其相应的情感语义对整条评论的情感观点起主导作用.本文构建了融合关键对象识别与深层自注意力机制的Bi-LSTM模型,以提升短文本情感分类的效果.使用CNN处理文本,基于卷积层输出结果识别关键评价对象,并在此基础上完成深层自注意力的学习.将对象信息与文本信息进行融合,利用注意力机制强化的Bi-LSTM模型得到评论文本的情感分类结果.在酒店评论数据集上进行实验,与之前基于深度学习的模型相比,本文方法在精确率、召回率和F-score评价指标方面均有更好的表现. 相似文献
90.
针对现有密码体制中只有密钥不确定的特点,文章提出了多重不确定密码体制的概念,指出了可能实现的一些途径。文章分析了其优势,指出这类密码体制在大大增强安全性的同时,其可能带来的运算量的增加是可以忽略的。 相似文献