全文获取类型
收费全文 | 5064篇 |
免费 | 518篇 |
国内免费 | 625篇 |
专业分类
电工技术 | 67篇 |
综合类 | 642篇 |
化学工业 | 14篇 |
金属工艺 | 4篇 |
机械仪表 | 53篇 |
建筑科学 | 34篇 |
矿业工程 | 21篇 |
能源动力 | 20篇 |
轻工业 | 110篇 |
水利工程 | 26篇 |
石油天然气 | 85篇 |
武器工业 | 31篇 |
无线电 | 1451篇 |
一般工业技术 | 81篇 |
冶金工业 | 8篇 |
原子能技术 | 5篇 |
自动化技术 | 3555篇 |
出版年
2025年 | 28篇 |
2024年 | 63篇 |
2023年 | 108篇 |
2022年 | 116篇 |
2021年 | 120篇 |
2020年 | 147篇 |
2019年 | 100篇 |
2018年 | 72篇 |
2017年 | 110篇 |
2016年 | 117篇 |
2015年 | 153篇 |
2014年 | 250篇 |
2013年 | 277篇 |
2012年 | 380篇 |
2011年 | 403篇 |
2010年 | 439篇 |
2009年 | 497篇 |
2008年 | 552篇 |
2007年 | 515篇 |
2006年 | 444篇 |
2005年 | 378篇 |
2004年 | 252篇 |
2003年 | 188篇 |
2002年 | 95篇 |
2001年 | 98篇 |
2000年 | 73篇 |
1999年 | 59篇 |
1998年 | 48篇 |
1997年 | 30篇 |
1996年 | 20篇 |
1995年 | 17篇 |
1994年 | 15篇 |
1993年 | 7篇 |
1992年 | 12篇 |
1991年 | 6篇 |
1990年 | 10篇 |
1989年 | 5篇 |
1987年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有6207条查询结果,搜索用时 0 毫秒
1.
本文通过对带有门限变换函数基因算法的研究,进一步研究了不同的门限值和门限宽度的选择方法。通过对算法思想的应用和计算机模拟,分析这些方法对算法性能的影响。并指出在我们的应用中GH的顺序选取法优于其它的方法。通过应用门限变换思想可以明显使算法集中于有希望找到解的区域进行搜索,提高了算法的性能。 相似文献
2.
本文就码分多址(CDMA)系统解扩门限的选取,及其对系统性能的影响进行了讨论,提出了一种自适应门限检测技术,以提高系统的性能。 相似文献
3.
Novatec公司与法国国家科学研究中心图卢兹信息技术研究所(IRIT-CNRS)进行合作,于近日开发出一种新型认证方法,并研制出了相应的产品。这种新的认证方法是,在树脂中注入一些气泡,就能把一滴树脂变成独一无二的签名。气泡的注入过程是随机且不可重复的,从而保证了签名的唯一性。与之配套的是一种分为两个阶段运行的读出系统。首先,一个光传感器获取气泡的位置和形状的两维图像信息,然后再通过一个形状识别程序把两维的图像变成数字签名。在第二个阶段,通过改 相似文献
4.
TAN Zuo-wen 《通讯和计算机》2007,4(5):40-46
Signcryption is a public key or asymmetric cryptographic method that provides simultaneously both message confidentiality and integrity at a lower computational and communication cost. This paper presents a (t, n) threshold proxy signcryption scheme in which no less than t proxy agents in the proxy group can produce the signcryption cryptogram. combines the functionality of threshold proxy signing and encryption. The proposed scheme combines the functionality of both threshold proxy signing and encryption, and provides fair protection for the sender and the proxy agents. This scheme is secure against attack of public key substitution. It also satisfies security properties such as confidentiality and authenticity. 相似文献
5.
6.
通过对Android APK的代码签名进行分析,提出采用附署签名的方法来实现应用权限授权的方案,使得应用不能操作或访问授权以外的资源. 相似文献
7.
张森均 《电子制作.电脑维护与应用》2015,(1):87-88
云计算数据隐私保护已成为亟待解决的问题。本文提出了一种基于门限的云计算数据隐私保护模型,采用基于矩阵和向量的特殊的(n+1,t+1)秘密共享方案。方案把矩阵的每一行当成一个向量作为成员的子密钥,利用向量的线性相关性和线性无关性来求一个密钥矩阵的秩。拥有这些线性无关向量的t个云服务提供商和数据所有者共享密钥矩阵。根据获得的密钥,采用基于角色的授权机制,对相应的角色进行数据操作授权,最后对该模型的安全性进行了分析。 相似文献
8.
9.
提起火星文,估计有相当多的人对它已经比较熟悉了。虽说对火星文的看法各异,有些人嗤之以鼻,有些人甘之如饴。不过,要是在你的QQ、MSN、Blog或者签名栏里,能看到它的身影那也算得上够IN够时尚。 相似文献
10.