全文获取类型
收费全文 | 17096篇 |
免费 | 2129篇 |
国内免费 | 2221篇 |
专业分类
电工技术 | 585篇 |
综合类 | 1682篇 |
化学工业 | 336篇 |
金属工艺 | 91篇 |
机械仪表 | 474篇 |
建筑科学 | 455篇 |
矿业工程 | 321篇 |
能源动力 | 85篇 |
轻工业 | 420篇 |
水利工程 | 122篇 |
石油天然气 | 149篇 |
武器工业 | 741篇 |
无线电 | 3561篇 |
一般工业技术 | 459篇 |
冶金工业 | 116篇 |
原子能技术 | 45篇 |
自动化技术 | 11804篇 |
出版年
2024年 | 125篇 |
2023年 | 482篇 |
2022年 | 483篇 |
2021年 | 568篇 |
2020年 | 548篇 |
2019年 | 541篇 |
2018年 | 346篇 |
2017年 | 464篇 |
2016年 | 546篇 |
2015年 | 623篇 |
2014年 | 1235篇 |
2013年 | 1068篇 |
2012年 | 1341篇 |
2011年 | 1507篇 |
2010年 | 1468篇 |
2009年 | 1546篇 |
2008年 | 1575篇 |
2007年 | 1369篇 |
2006年 | 1110篇 |
2005年 | 1142篇 |
2004年 | 841篇 |
2003年 | 611篇 |
2002年 | 420篇 |
2001年 | 307篇 |
2000年 | 231篇 |
1999年 | 179篇 |
1998年 | 125篇 |
1997年 | 104篇 |
1996年 | 81篇 |
1995年 | 88篇 |
1994年 | 82篇 |
1993年 | 50篇 |
1992年 | 50篇 |
1991年 | 56篇 |
1990年 | 64篇 |
1989年 | 46篇 |
1988年 | 9篇 |
1987年 | 8篇 |
1986年 | 3篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 156 毫秒
1.
为解决共享交通下的共乘用户群体发现效率低、准确率不高问题,依据R-树原理建立GeoOD-Tree索引,并在此基础上提出以最大化共乘率为目标的群体发现策略。首先,对原始时空轨迹数据进行特征提取与标定处理,挖掘有效出行起讫点(OD)轨迹;其次,针对用户起讫点轨迹的特征,建立GeoOD-Tree索引进行有效的存储管理;最后,给出以最大化共乘行程为目标的群体发现模型,并运用K最近邻(KNN)查询对搜索空间剪枝压缩,提高群体发现效率。采用西安市近12000辆出租车营运轨迹数据,选取动态时间规整(DTW)等典型算法与所提算法在查询效率与准确率上进行性能对比分析。与DTW算法相比,所提算法的准确率提高了10.12%,查询效率提高了约15倍。实验结果表明提出的群体发现策略能有效提高共乘用户群体发现的准确率和效率,可有效提升共乘出行方式的出行率。 相似文献
2.
带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第三方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。 相似文献
3.
4.
5.
《Planning》2015,(4)
提出了一种基于国产密码算法的身份认证方案。方案中的关键数据用SM2加密保护,引入随机数保证发送中间认证信息的时间具有无规律性。方案克服了传统方案存在的常见安全漏洞,可以更有效地抵御窃取信息攻击和劫取连接攻击,并保留了传统方案的安全特性,可以适用于安全性需求较高的场合。 相似文献
6.
邓瑶 《重庆科技学院学报(社会科学版)》2015,(11):94-97
《人树》以斯坦的一生为线索,在叙事时间的进程中融入对生命的深入思考,具有宏魄的内涵和史诗般的气韵。怀特对时间自如的处理充满了思考的张力。他用顺叙清晰地勾勒出故事的框架,用追叙和预叙打破了故事时间正常发生序列的安排,叙事时间由单一变得立体,使文本获得了别样的艺术韵味。从而使读者打破了传统的阅读习惯,和斯坦一起在时间的河流中寻找生命的依托和心灵的安顿。 相似文献
7.
近年来,DDoS攻击案件呈逐年增加趋势。本文分析了常见DDoS攻击行为及技术原理,提出了预防、缓解和打击DDoS攻击的对策。 相似文献
8.
9.
10.
论文在对现有一类典型图像混沌加密算法的分析基础上,提出了一种改进的图像混沌加密算法。该算法引入小波变换,可以有效地克服一些混沌加密算法不能抵御已知/选择明文攻击的缺陷。 相似文献