全文获取类型
收费全文 | 1727篇 |
免费 | 301篇 |
国内免费 | 338篇 |
专业分类
电工技术 | 31篇 |
综合类 | 314篇 |
化学工业 | 12篇 |
金属工艺 | 7篇 |
机械仪表 | 19篇 |
建筑科学 | 24篇 |
矿业工程 | 6篇 |
能源动力 | 1篇 |
轻工业 | 50篇 |
水利工程 | 2篇 |
石油天然气 | 18篇 |
武器工业 | 17篇 |
无线电 | 443篇 |
一般工业技术 | 35篇 |
冶金工业 | 8篇 |
自动化技术 | 1379篇 |
出版年
2024年 | 18篇 |
2023年 | 86篇 |
2022年 | 100篇 |
2021年 | 99篇 |
2020年 | 79篇 |
2019年 | 61篇 |
2018年 | 58篇 |
2017年 | 50篇 |
2016年 | 81篇 |
2015年 | 71篇 |
2014年 | 117篇 |
2013年 | 123篇 |
2012年 | 143篇 |
2011年 | 150篇 |
2010年 | 121篇 |
2009年 | 133篇 |
2008年 | 139篇 |
2007年 | 147篇 |
2006年 | 125篇 |
2005年 | 120篇 |
2004年 | 89篇 |
2003年 | 55篇 |
2002年 | 39篇 |
2001年 | 27篇 |
2000年 | 28篇 |
1999年 | 18篇 |
1998年 | 14篇 |
1997年 | 7篇 |
1996年 | 15篇 |
1995年 | 16篇 |
1994年 | 7篇 |
1993年 | 4篇 |
1992年 | 8篇 |
1991年 | 6篇 |
1990年 | 3篇 |
1989年 | 4篇 |
1988年 | 4篇 |
1983年 | 1篇 |
排序方式: 共有2366条查询结果,搜索用时 15 毫秒
1.
主要讨论了粗糙集理论在群理论中的应用.基于粗糙半群中的同余关系,提出了粗糙商群的概念.由粗集中的粗糙同态和粗糙同构,进而讨论了粗糙商群的一些性质,并给出了这些结论严格的证明,进一步补充和完善了半群中的粗糙集理论. 相似文献
2.
4.
安装了Win8的朋友都知道,Win8新增了一种特殊的登录方式,那就是使用图片作为系统的登录密码。那么Win8是怎么实现图片的识别,图片密码后面又隐藏着什么秘密?图片密码设置很简单 相似文献
5.
6.
基于离散对数的安全性和(k,n)门限方案给出了一种新的k-(k1,n1;k2,n2;...;kt,nt)门限方案.在该方案中,各参与者的子秘密自己选取,甚至连秘密分发者也不知道.秘密恢复过程中,各参与者能够验证其他参与者是否进行了欺骗.每个参与者只需要维护一个子秘密,就可以实现对多个秘密的共享. 相似文献
7.
8.
基于同态映射的制造资源虚拟化机制 总被引:1,自引:0,他引:1
《计算机辅助设计与图形学学报》2014,(9)
为了通过云制造服务实现对制造资源能力的精准调度与使用,云制造模式要求制造资源的虚拟化过程必须保证云制造服务所描述的相关能力与原制造资源所提供的能力在逻辑上具备严格的一致性.为此,提出了基于同态映射的制造资源虚拟化机制:通过在物理资源层和云服务层之间定义抽象的虚拟能力层,在解耦物理资源与云服务之间直接映射的同时,分别定义了制造资源-虚拟能力、虚拟能力-云服务的同态映射函数;采用基于语义相等映射的实现原理,将物理资源的能力及其所需的依赖条件进行同态抽象转换,并通过初步的案例仿真说明制造资源在同态映射过程中保持了能力语义的不变性. 相似文献
9.
10.
为了保护个人隐私,用户倾向于在数据上传至云服务器之前将其加密. 相同的明文数据被加密成不同密文数据,使云服务器无法识别出重复的加密数据. 现存的解决方案多数倚赖可信第三方,且没有划分数据流行度,导致安全性与执行效率较低. 提出一种无需可信第三方的自适应重复删除方法.利用完美散列函数检查数据的流行度,使用口令认证密钥交换协议与同态加密安全传递数据的加密密钥,在保证用户数据隐私的前提下进行安全的重复数据删除. 与现有其它方案相比,安全性与实用性更强. 实验和仿真证明了方案的高效性. 相似文献