全文获取类型
收费全文 | 3383篇 |
免费 | 685篇 |
国内免费 | 398篇 |
专业分类
电工技术 | 1189篇 |
综合类 | 336篇 |
化学工业 | 29篇 |
金属工艺 | 8篇 |
机械仪表 | 76篇 |
建筑科学 | 71篇 |
矿业工程 | 42篇 |
能源动力 | 31篇 |
轻工业 | 27篇 |
水利工程 | 22篇 |
石油天然气 | 10篇 |
武器工业 | 19篇 |
无线电 | 722篇 |
一般工业技术 | 107篇 |
冶金工业 | 175篇 |
原子能技术 | 14篇 |
自动化技术 | 1588篇 |
出版年
2024年 | 11篇 |
2023年 | 78篇 |
2022年 | 107篇 |
2021年 | 143篇 |
2020年 | 172篇 |
2019年 | 131篇 |
2018年 | 137篇 |
2017年 | 191篇 |
2016年 | 173篇 |
2015年 | 209篇 |
2014年 | 215篇 |
2013年 | 212篇 |
2012年 | 245篇 |
2011年 | 261篇 |
2010年 | 196篇 |
2009年 | 230篇 |
2008年 | 254篇 |
2007年 | 259篇 |
2006年 | 254篇 |
2005年 | 214篇 |
2004年 | 175篇 |
2003年 | 147篇 |
2002年 | 121篇 |
2001年 | 81篇 |
2000年 | 55篇 |
1999年 | 37篇 |
1998年 | 34篇 |
1997年 | 29篇 |
1996年 | 21篇 |
1995年 | 17篇 |
1994年 | 15篇 |
1993年 | 2篇 |
1992年 | 6篇 |
1991年 | 9篇 |
1990年 | 5篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 3篇 |
1984年 | 4篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1978年 | 1篇 |
1976年 | 1篇 |
排序方式: 共有4466条查询结果,搜索用时 15 毫秒
1.
Oblivious polynomial evaluation (OPE) is a two-party protocol that allows a receiver, R to learn an evaluation f(α), of a sender, S's polynomial f(x), whilst keeping both α and f(x) private. This protocol has attracted a lot of attention recently, as it has wide ranging applications in the field of cryptography.
In this article we review some of these applications and, additionally, take an in-depth look at the special case of information theoretic OPE. Specifically, we provide a current and critical review of the existing information theoretic OPE protocols in the literature. We divide these protocols into two distinct cases (three-party and distributed OPE) allowing for the easy distinction and classification of future information theoretic OPE protocols. In addition to this work, we also develop several modifications and extensions to existing schemes, resulting in increased security, flexibility and efficiency. Lastly, we also identify a security flaw in a previously published OPE scheme. 相似文献
2.
本文介绍了无证书签名的基本工作原理,介绍并分析了Hashimoto等人提出的一种无证书签名方案,对该方案进行了Ⅰ类型攻击,证明了该方案是不安全的,不能抵御超Ⅰ类型对手的攻击,对该方案提出了改进措施。 相似文献
3.
In this paper, we first re-examine the previous protocol of controlled quantum secure direct communication of Zhang et al.’s scheme, which was found insecure under two kinds of attacks, fake entangled particles attack and disentanglement attack. Then, by changing the party of the preparation of cluster states and using unitary operations, we present an improved protocol which can avoid these two kinds of attacks. Moreover, the protocol is proposed using the three-qubit partially entangled set of states. It is more efficient by only using three particles rather than four or even more to transmit one bit secret information. Given our using state is much easier to prepare for multiqubit states and our protocol needs less measurement resource, it makes this protocol more convenient from an applied point of view. 相似文献
4.
Hamidreza Jafarnejadsani Neng Wan Naira Hovakimyan Petros G. Voulgaris 《国际强度与非线性控制杂志
》2020,30(3):1071-1097
》2020,30(3):1071-1097
Autonomous systems are rapidly becoming an integrated part of the modern life. Safe and secure navigation and control of these systems present significant challenges in the presence of uncertainties, physical failures, and cyber attacks. In this paper, we formulate a navigation and control problem for autonomous systems using a multilevel control structure, in which the high‐level reference commands are limited by a saturation function, whereas the low‐level controller tracks the reference by compensating for disturbances and uncertainties. For this purpose, we consider a class of nested, uncertain, multiple‐input–multiple‐output systems subject to reference command saturation, possibly with nonminimum phase zeros. A multirate output‐feedback adaptive controller is developed as the low‐level controller. The sampled‐data (SD) design of this controller facilitates the direct implementation on digital computers, where the input/output signals are available at discrete time instances with different sampling rates. In addition, stealthy zero‐dynamics attacks become detectable by considering a multirate SD formulation. Robust stability and performance of the overall closed‐loop system with command saturation and multirate adaptive control are analyzed. Simulation scenarios for navigation and control of a fixed‐wing drone under failures/attacks are provided to validate the theoretical findings. 相似文献
5.
6.
为进一步分析含柔性直流输电(MMC-HVDC)的交直流混合输电系统的故障特征,基于交直流混合输电系统和模块化多电平换流器(MMC)的拓扑结构,推导了MMC的数学模型,研究了直流系统双极短路的故障机理和故障特征,针对含MMC-HVDC的交直流混合输电系统的双极短路故障,设计了限流电路及闭锁换流站与交流断路器跳闸相结合的故障保护方案。以厦门市柔性直流输电系统为例,在PSCAD/EMTDC中搭建了交直流混合系统,并对保护方案进行了仿真验证。结果表明,提出的保护策略能有效地降低故障电流,提高系统稳定性。 相似文献
7.
智能感知技术是数字化的关键技术之一,是能源互联网的基础技术。在当前数字化进程深入推动能源革命的背景下,智能感知技术已成为能源互联网建设与发展的数字引擎。文章总结了能源互联网框架下智能感知技术的战略背景、业务需求及重要意义,通过分析当前存在的问题,详细阐述了智能感知技术理论及发展趋势,梳理智能感知核心技术框架,提出系统性技术标准体系,并给出了能源互联网“源-网-荷-储”智能感知应用布局,最后结合我国能源互联网发展现状,对智能感知建设路径与发展方向进行了探讨与展望。 相似文献
8.
9.
10.
云计算是分布式计算技术的一种,其最基本的概念是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。云计算中的数据泄漏已经成为云计算的巨大威胁,据不完全统计数据,仅在2019年1年,大约有超40亿条信息被泄露。这些信息涵盖科技、医疗、政府、金融、教育、制造等十几个领域数百个行业,数据泄露已经成为云计算中数据安全的巨大威胁。主要提出了一种多级加密算法,能更好地保护云计算中的数据,并能以极小的成本在云计算中得到应用。 相似文献