全文获取类型
收费全文 | 6513篇 |
免费 | 882篇 |
国内免费 | 620篇 |
专业分类
电工技术 | 263篇 |
技术理论 | 1篇 |
综合类 | 819篇 |
化学工业 | 224篇 |
金属工艺 | 85篇 |
机械仪表 | 71篇 |
建筑科学 | 496篇 |
矿业工程 | 64篇 |
能源动力 | 63篇 |
轻工业 | 30篇 |
水利工程 | 50篇 |
石油天然气 | 22篇 |
武器工业 | 218篇 |
无线电 | 1473篇 |
一般工业技术 | 252篇 |
冶金工业 | 115篇 |
原子能技术 | 14篇 |
自动化技术 | 3755篇 |
出版年
2025年 | 71篇 |
2024年 | 222篇 |
2023年 | 223篇 |
2022年 | 272篇 |
2021年 | 301篇 |
2020年 | 312篇 |
2019年 | 245篇 |
2018年 | 218篇 |
2017年 | 256篇 |
2016年 | 235篇 |
2015年 | 288篇 |
2014年 | 477篇 |
2013年 | 439篇 |
2012年 | 507篇 |
2011年 | 556篇 |
2010年 | 450篇 |
2009年 | 431篇 |
2008年 | 442篇 |
2007年 | 471篇 |
2006年 | 368篇 |
2005年 | 330篇 |
2004年 | 215篇 |
2003年 | 201篇 |
2002年 | 122篇 |
2001年 | 86篇 |
2000年 | 78篇 |
1999年 | 47篇 |
1998年 | 19篇 |
1997年 | 19篇 |
1996年 | 19篇 |
1995年 | 16篇 |
1994年 | 11篇 |
1993年 | 10篇 |
1992年 | 6篇 |
1991年 | 7篇 |
1990年 | 7篇 |
1989年 | 3篇 |
1988年 | 4篇 |
1983年 | 2篇 |
1981年 | 3篇 |
1977年 | 2篇 |
1966年 | 3篇 |
1964年 | 3篇 |
1963年 | 3篇 |
1961年 | 1篇 |
1960年 | 2篇 |
1959年 | 1篇 |
1958年 | 1篇 |
1957年 | 2篇 |
1956年 | 1篇 |
排序方式: 共有8015条查询结果,搜索用时 0 毫秒
1.
Hajime Nagahama 《AI & Society》1998,12(4):251-263
Japan's educational system has some major problems. The most important among these concerns is the basic concept of the educational process and the goal of education. The old concept of public educational systems has become outdated in today's Japanese society, although this concept had supported social and spiritual faith, economic success and selfless devotion to one's country for more than 100 years. Now, Japanese people need a new concept of the educational process and the goal of education for the twenty-first century. The paper proposes a value chain of educational and learning systems aimed at building a network consisting of multiple fields for fostering future human resources. 相似文献
2.
CCA-secure unidirectional proxy re-encryption in the adaptive corruption model without random oracles 总被引:1,自引:0,他引:1
DENG Robert 《中国科学:信息科学(英文版)》2010,(3):593-606
Up to now, it is still an open question of how to construct a chosen-ciphertext secure unidirectional proxy re-encryption scheme in the adaptive corruption model. To address this problem, we propose a new unidirectional proxy re-encryption scheme, and prove its chosen-ciphertext security in the adaptive corruption model without random oracles. Compared with the best known unidirectional proxy re-encryption scheme proposed by Libert and Vergnaud in PKC’08, our scheme enjoys the advantages of both higher effi... 相似文献
3.
吴静 《南京工业职业技术学院学报》2013,(1):13-15
从民营书商参与图书现采的背景出发,分析了民营书商参与图书现采的优缺点,并对其未来的发展趋势提出了看法。 相似文献
4.
VPN构建的一种设计思想 总被引:1,自引:0,他引:1
Internet的发展对安全问题的要求越来越高,网络安全日益受到重视。文章以虚拟专用网为主要研究对象,结合软件工程的一些开发思想,对虚拟专用网的构建做出了理论上的设计。文章分析了虚拟专用网目前所涉及的主要几大模型,具体构建了一种可行的VPN设计方案,同时结合软件工程,对VPN构建给出自行设计的一种模块结构图,并对各个模块结构给出了具体解释,今后的工作在于将模块具体细化运用到实践中。 相似文献
5.
随着通信技术的飞速发展和新通信业务的不断涌现,当前的迫切要求是要建立一个网络化、集中化、联机实时化、服务多层次化的先进完善的网上话务管理系统,以满足通信业务多样化发展的需要,适应通信业务不断变化的要求,提高客户服务水平,完成话务管理系统由以“计算”为核心向以“服务”为核心的转变,为综合通信业务经营和管理提供科学的依据。文章结合实际项目的设计,介绍了一种适用于企业专网的话务管理系统的设计开发过程,提出了系统的总体目标、设计要求、主要功能及具体实现方法。 相似文献
6.
7.
Password authentication has been accepted as one of the commonly used solutions in network environment to protect resources from unauthorized access. The emerging mobile Ad hoc network, however, has called for new requirements for designing authentication schemes due to its dynamic nature and vulnerable-to-attack structure, which the traditional schemes overlooked, such as availability and strong security against off line guessing attacks in face of node compromise. In this paper, we propose a threshold password authentication scheme, which meets both availability and strong security requirements in the mobile Ad hoc networks. In our scheme, t out of n server nodes can jointly achieve mutual authentication with a registered user within only two rounds of message exchanges. Our scheme allows users to choose and change their memorable password without subjecting to guessing attacks. Moreover, there is no password table in the server nodes end, which is preferable since mobile nodes are usually memory-restricted devices. We also show that our scheme is efficient to be implemented in mobile devices. 相似文献
8.
本文提出了ε线性结构的概念,研究了其基本性质,给出了多输出函数的ε线性结构与其坐标函数的线性组合的ε线性结构之间的关系,给出了具有ε线性结构的Boole函数的Walsh谱特征。最后证明了利用密码算法的ε线性结构,在选择明文攻击下,可保证成功率不小于1-ε/2有前提下大幅度降低密钥穷举量。 相似文献
9.
An open question about the asymptotic
cost of connecting many processors to a
large memory using three dimensions for wiring
is answered, and this result is used
to find the full cost of several
cryptanalytic attacks. In many cases this full
cost is higher than the accepted complexity
of a given algorithm based on the number of processor
steps. The full costs of several
cryptanalytic attacks are determined, including
Shanks method for computing discrete
logarithms in cyclic groups of prime order n,
which requires n1/2+o(1) processor steps, but,
when all factors are taken into account, has full
cost n2/3+o(1). Other attacks analyzed are
factoring with the number field sieve, generic
attacks on block ciphers, attacks on double
and triple encryption, and finding hash collisions.
In many cases parallel collision search
gives a significant asymptotic advantage over
well-known generic attacks. 相似文献
10.