全文获取类型
收费全文 | 4107篇 |
免费 | 189篇 |
国内免费 | 186篇 |
专业分类
电工技术 | 295篇 |
综合类 | 340篇 |
化学工业 | 464篇 |
金属工艺 | 242篇 |
机械仪表 | 337篇 |
建筑科学 | 217篇 |
矿业工程 | 264篇 |
能源动力 | 83篇 |
轻工业 | 217篇 |
水利工程 | 201篇 |
石油天然气 | 141篇 |
武器工业 | 101篇 |
无线电 | 407篇 |
一般工业技术 | 375篇 |
冶金工业 | 181篇 |
原子能技术 | 13篇 |
自动化技术 | 604篇 |
出版年
2024年 | 22篇 |
2023年 | 60篇 |
2022年 | 77篇 |
2021年 | 71篇 |
2020年 | 54篇 |
2019年 | 77篇 |
2018年 | 77篇 |
2017年 | 31篇 |
2016年 | 32篇 |
2015年 | 45篇 |
2014年 | 123篇 |
2013年 | 123篇 |
2012年 | 146篇 |
2011年 | 146篇 |
2010年 | 179篇 |
2009年 | 221篇 |
2008年 | 238篇 |
2007年 | 258篇 |
2006年 | 252篇 |
2005年 | 207篇 |
2004年 | 255篇 |
2003年 | 214篇 |
2002年 | 163篇 |
2001年 | 156篇 |
2000年 | 138篇 |
1999年 | 121篇 |
1998年 | 104篇 |
1997年 | 95篇 |
1996年 | 106篇 |
1995年 | 79篇 |
1994年 | 78篇 |
1993年 | 61篇 |
1992年 | 70篇 |
1991年 | 79篇 |
1990年 | 73篇 |
1989年 | 46篇 |
1988年 | 34篇 |
1987年 | 31篇 |
1986年 | 33篇 |
1985年 | 18篇 |
1984年 | 20篇 |
1983年 | 16篇 |
1982年 | 17篇 |
1981年 | 11篇 |
1980年 | 7篇 |
1979年 | 5篇 |
1974年 | 2篇 |
1973年 | 2篇 |
1965年 | 2篇 |
1964年 | 2篇 |
排序方式: 共有4482条查询结果,搜索用时 15 毫秒
81.
三氟硝基苯及其水解产物的高效液相色谱分析 总被引:1,自引:0,他引:1
研究了用高效液相色谱对2,3,4-三氟硝基苯水解制备2,3-二氟-6-硝基苯酚反应液中各组分含量的测定。所建立方法简单、重现性好,适用于实验室及工业生产中的快速控制分析。对2,3,4-三氟硝基苯和2,3-二氟-6-硝基苯酚的回收率分别为97.1%和98.2%,相对偏差分别为2.6%和1.9%。 相似文献
82.
在耦合型颤振的分析中考虑了模糊不确定性因素的影响,利用模糊数学分析方法详细探讨了受模糊干扰的耦合型颤振的模糊稳定性分析问题,给出了关于耦合型颤振的模糊稳定性切削阈的可能性分布及其置信水平表达式。 相似文献
83.
84.
利用冗余复制技术,BQS(Byzantine quorum system)系统在异步信道上提供了能容忍f台服务器拜占庭失效的存储服务.COCA系统和CODEX系统设计了一种结合门限签名方案和BQS系统的服务器协议,完成了TSS-BQS(threshold signature schemes-BQS)系统.与普通BQS系统相比,具有更易于支持Proactive Recovery,简化客户端密钥管理和客户端通信的优点.基于相同的系统模型和信道假设,提出了一种新的服务器协议,满足TSS-BQS系统的安全要求;而且与已有协议相比,该协议只需更少的通信轮数,在读/写并发情况下执行效果
更优. 相似文献
85.
合作计算的任务可能发生在彼此互不完全信任的各方之间,此时各方参与运算只是想知道最终的结果,而不希望自己的隐私信息被别人获取.安全多方计算所要解决的正是合作计算的隐私保护问题,它能够在保证各方输入的隐私数据安全性的同时获得正确的计算结果.本文考虑学术界一直悬而未决的保护私有信息的范围搜索问题,并且基于安全多方计算的理论和方法实现两类范围搜索协议,同时对它们的安全性、时间复杂性和通讯复杂性进行详细的分析讨论.在本文最后,我们将范围搜索协议应用到保护私有信息的DBSCAN算法中. 相似文献
86.
回归关系推断是统计分析领域中的重要基础内容,其运算形式较为复杂,导致了安全解决方案的效率低下.为了解决安全双方模型下多元回归的统计推断问题,提出极大似然估计、残差平方和与总平方和的安全协议.并依据运算本身的特点,经过对共享矩阵连乘操作规律的数学分析,提出简化运算的方法,使得交互次数大幅减少.同时对其可应用领域进行了展望. 相似文献
87.
支持策略隐藏的加密云存储访问控制机制 总被引:1,自引:1,他引:0
使用密码技术对云存储数据实施机密性保护和访问控制,是当前云计算安全研究的重要内容.选择加密(Selective Encryption)技术根据访问控制策略产生密钥推导图来分发密钥,在保证云存储数据机密性和细粒度访问控制的前提下,具有简化文件存储加密、系统密钥量少的优势.然而,已有选择加密方案需要完全或部分地公开访问控制策略,以用于密钥推导;该信息反映了用户/文件之间的授权访问关系,泄露用户隐私.基于现有的研究工作,本文提出了一个新的访问控制策略隐藏机制,在支持加密云存储数据的细粒度访问控制和高效密钥分发的前提下,能更好地隐藏访问控制策略信息;而且在密钥获取计算速度上有明显优势. 相似文献
88.
89.
针对有损压缩会损失一部分信息而无损压缩又压缩比较低的问题,提出一种实现准无损压缩的方法。该方法就是首先将图象用噪声模型进行去除噪声处理,以提高图象的信噪比,并有利于图象的压缩;然后再使用区域自适应子带编码算法进行编码。由于该算法能快速收敛,因而编码时间相对较少;编码通常能实时执行。实验结果表明,该压缩方案具有高信噪比、高压缩比等优良性能。从算法的理论基础来看,其中基于噪声模型的噪声清除算法对其他编码算法(如DCT、DPCM、JPEG、SPIHT、MPEG等等)同样具有推广意义。 相似文献
90.