全文获取类型
收费全文 | 25130篇 |
免费 | 1819篇 |
国内免费 | 1711篇 |
专业分类
电工技术 | 1371篇 |
综合类 | 1919篇 |
化学工业 | 3252篇 |
金属工艺 | 328篇 |
机械仪表 | 809篇 |
建筑科学 | 1027篇 |
矿业工程 | 1576篇 |
能源动力 | 174篇 |
轻工业 | 1334篇 |
水利工程 | 415篇 |
石油天然气 | 1482篇 |
武器工业 | 267篇 |
无线电 | 4022篇 |
一般工业技术 | 965篇 |
冶金工业 | 595篇 |
原子能技术 | 78篇 |
自动化技术 | 9046篇 |
出版年
2024年 | 145篇 |
2023年 | 632篇 |
2022年 | 626篇 |
2021年 | 742篇 |
2020年 | 800篇 |
2019年 | 873篇 |
2018年 | 516篇 |
2017年 | 699篇 |
2016年 | 776篇 |
2015年 | 890篇 |
2014年 | 1709篇 |
2013年 | 1417篇 |
2012年 | 1501篇 |
2011年 | 1501篇 |
2010年 | 1418篇 |
2009年 | 1558篇 |
2008年 | 1634篇 |
2007年 | 1479篇 |
2006年 | 1284篇 |
2005年 | 1269篇 |
2004年 | 1209篇 |
2003年 | 1038篇 |
2002年 | 806篇 |
2001年 | 640篇 |
2000年 | 595篇 |
1999年 | 460篇 |
1998年 | 325篇 |
1997年 | 350篇 |
1996年 | 297篇 |
1995年 | 304篇 |
1994年 | 247篇 |
1993年 | 233篇 |
1992年 | 169篇 |
1991年 | 159篇 |
1990年 | 154篇 |
1989年 | 154篇 |
1988年 | 13篇 |
1987年 | 8篇 |
1986年 | 4篇 |
1985年 | 7篇 |
1984年 | 6篇 |
1983年 | 3篇 |
1982年 | 5篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1959年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 93 毫秒
1.
为解决大直径且齿宽较宽的分段式齿圈的铣齿问题,提出采用偏心放置的主程序调用子程序循环加工的铣齿方法。根据主程序数学模型和子程序数学模型构建偏心放置铣齿方法的数学模型,基于VERICUT的仿真模型和仿真主、子程序,实现齿槽的开粗和精铣仿真加工;通过VERICUT对比分析功能模块,以齿面残留模型为依据,验证了偏心放置铣齿方法的可行性。 相似文献
2.
随着现代社会软硬件技术的快速发展,云计算技术对于客户端的数据存储和计算提供了巨大的帮助,为用户节省了大量成本.而在存储的同时,用户可以通过可搜索加密(SE,Searchable Encryption)技术,对存储数据进行加密搜索,同时确保数据的安全性和搜索隐私性.本方案使用公钥加密实现了数据拥有者和数据使用者之间的多关键字可搜索加密,数据使用者搜索时以出现频率最少的关键字作为主关键字进行加密搜索,并且云服务器对每个索引密文只需要一次计算即可得到准确的多关键字搜索结果,最大程度降低了无关文件的访问,节约了大量时间成本.而在存储和搜索过程中,我们认为云服务器是诚实且好奇的系统,它会诚实地为用户存储数据,并正确执行存储和计算过程,但是其会对存储的数据产生好奇感,即窥探用户的数据,并且对每次的搜索结果很感兴趣.为减少多关键字可搜索加密方案的信息泄露,提高安全性,提出的方案具有前向安全和后向安全的特性,在动态更新时为每次更新的状态创建一种隐式结构,使得云服务器只需要保存最新一次的更新状态就能保证对所有数据进行搜索,并且每个更新状态只保存前一次更新状态的信息,实现了前向安全性;通过将每次对文件的更... 相似文献
3.
针对桦树沟矿区急倾斜厚大矿体倾角变缓后上盘三角区域矿体回采出矿效率低的问题,提出沿矿岩边界布置分段沿脉平巷方案,进行改善三角区域矿体崩落和放出条件的方案优选研究。根据专家现场经验和试验研究结果,确定了影响方案适应性的12个主要因素,分别为中深孔施工精度、中深孔施工适应性、对矿体条件适应性、生产效率、通风效果、放矿控制难度、井巷工程量、中深孔工程量、掘进工期、凿岩工期、掘进成本、凿岩成本。采用层次分析法,引入专家判别法确定影响因素的权重集。选用模糊综合评判法,对拟定的4个方案进行比选,确定沿矿岩边界布置分段沿脉平巷为较好的回采方案,实际平均回采率为85.83%。 相似文献
4.
针对传统大数据特征加密方法中大数据精度较差、加密耗时较长的问题,提出基于信息熵抑制的大数据特征隐匿性加密方法。分析信息熵抑制相关理论,采用信息熵映射函数对大数据分类,将信息熵抑制过程转化为计算2个文件相似性的过程,并根据余弦相似度公式以及Hamming距离值计算数据相似度,完成数据消冗。在完成数据消冗的基础上,分析分组密码方法和ECC加密方法,结合两种方法得到大数据特征隐匿性加密处理计算公式,实现基于信息熵抑制的大数据特征隐匿性加密。实验研究结果表明,所提方法能够有效去除冗余数据,提升大数据精度,加快数据加密的处理速度,高效完成大数据加密过程。 相似文献
5.
在云环境下使用数据共享功能时,由于云环境的复杂性,需要对数据进行安全保护和访问控制,这就要求使用加密机制。基于密文策略属性的加密(CP-ABE)是当前广泛使用的加密机制,它可以根据用户的属性来设置访问权限,任何具有合格访问权限的用户都可以访问数据。然而云是一个动态环境,有时可能只允许具有访问权限用户中的一部分用户访问数据,这就需要用户权限的撤销机制。然而,在CP-ABE中,访问权撤销或用户撤销是一个冗长且代价高昂的事件。所提出方案根据对CP-ABE流程的改进,在原密文中嵌入了可灵活控制的用户个人秘密,使得用户权限撤销时既不要求使用新访问策略的用户撤销数据,也不要求对数据进行重新加密,大幅减少撤销时的计算成本。与知名CP-ABE撤销方案对比,所提出方案的计算成本更低且具有良好的安全性。 相似文献
6.
身份基加密(IBE)需要提供一种有效的成员撤销机制,然而,现有可撤销成员的IBE方案存在密钥更新和加密运算量过大的问题,可能使执行该操作的设备成为系统的瓶颈。将完全子树方法和在线离线技术相结合,通过修改指数逆类型IBE的密钥生成和加密算法,提出了一种高效可撤销的身份基在线离线加密方案。方案利用完全子树方法生成更新钥,使得撤销用户无法获得更新钥,进而失去解密能力;利用在线离线技术,将大部分加密运算在离线阶段进行预处理,使得在线阶段仅执行少量简单计算即可生成密文。与相关知名方案相比,该方案不仅提高密钥生成中心的密钥更新的效率,而且极大减少了轻量级设备的在线加密工作量,适合于轻量级设备保护用户隐私信息。 相似文献
7.
无线体域网中传输的是与生命高度相关的敏感数据,身份认证是信息安全保护的第一道防线。现有的基于人体生物信息的身份认证方案存在信息难提取、偶然性大和误差性大的问题,基于传统密码学的认证方案需较大计算资源和能量消耗,并不适用于无线体域网环境。为此,在动态口令和非对称加密机制基础上,提出一种适用于无线体域网的动态口令双向认证轻量协议,并对其进行形式化分析。通过理论证明、SVO逻辑推理及SPIN模型检测得出:该协议满足双向认证,且能够抵御重放攻击、伪装攻击、拒绝服务器攻击和口令离线攻击,具有较高安全性。 相似文献
8.
无底柱分段崩落采矿方法在我国西部省份应用较为普遍,本文以巴州敦德锌铁矿为例,简述其在实际应用中的特征及其技术参数,巴州敦德锌铁矿开拓系统分一期和二期,文章着重对其一期与二期的配套建设及斜街进行分析。希望为该地区的矿山企业提供生产指导及设计依据。 相似文献
9.
《石油机械》2020,(6):105-110
分段压裂技术已成为低渗致密油气藏提高产量的有效技术手段,尤其是液压式分段压裂技术能实现无限级层段压裂施工改造,改造后可保持原套管通径。为了解决现有固井滑套只能采用液压开启,后期无法关闭,且现有的关闭工具不具备强制脱手功能而无法满足油气藏安全开发的技术问题,研制了无限级压裂固井滑套及其配套的关闭工具,并对固井滑套和关闭工具的关键部件进行了有限元分析,验证了工具结构的合理性。测试结果表明,该固井滑套可承受60 MPa压差,液压开启压力约为16 MPa,结构简单,性能可靠;关闭工具在不低于1 MPa的压差下开关块完全突出,可有效进行固井滑套的关闭动作,其强制脱手拉力约为4 kN。研制的无限级压裂固井滑套可实现液控开启和机械关闭,关闭工具具备强制脱手功能,可有效避免在固井滑套关闭过程中因拉力过大造成的连续管拉断风险。 相似文献
10.
12月21日,中国通证数字经济峰会,著名经济学家樊纲主持了会议,会议探讨了数字经济:时代的机遇与思考。提出通证数字经济,这是一件有重大意义的事情。通证(token)的全称是"可流通的加密数字权益证明",实际意义是可交互使用的加密数字权益证物。 相似文献