全文获取类型
收费全文 | 152篇 |
免费 | 18篇 |
国内免费 | 18篇 |
专业分类
电工技术 | 22篇 |
综合类 | 3篇 |
化学工业 | 16篇 |
金属工艺 | 21篇 |
机械仪表 | 6篇 |
建筑科学 | 17篇 |
矿业工程 | 5篇 |
轻工业 | 25篇 |
水利工程 | 7篇 |
石油天然气 | 3篇 |
无线电 | 25篇 |
一般工业技术 | 14篇 |
冶金工业 | 2篇 |
原子能技术 | 2篇 |
自动化技术 | 20篇 |
出版年
2024年 | 5篇 |
2023年 | 18篇 |
2022年 | 17篇 |
2021年 | 5篇 |
2020年 | 12篇 |
2019年 | 15篇 |
2018年 | 15篇 |
2017年 | 5篇 |
2016年 | 6篇 |
2015年 | 12篇 |
2014年 | 7篇 |
2013年 | 3篇 |
2012年 | 9篇 |
2011年 | 16篇 |
2010年 | 9篇 |
2009年 | 9篇 |
2008年 | 3篇 |
2007年 | 3篇 |
2006年 | 3篇 |
2005年 | 6篇 |
2004年 | 4篇 |
2003年 | 1篇 |
2002年 | 1篇 |
2001年 | 1篇 |
2000年 | 1篇 |
1984年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有188条查询结果,搜索用时 7 毫秒
171.
172.
针对智能终端用户私有数据匹配中的隐私保护问题,基于布隆过滤器和二元向量内积协议,提出一种新的综合考虑用户属性及其偏好的轻量级隐私信息匹配方案,包括建立基于Dice相似性系数的二维向量相似度函数、设置参数、生成布隆过滤器、计算二元向量内积、计算相似度和确定匹配对象6个部分。该方案采用基于布隆过滤器的相似度估计和基于混淆方法的二元向量内积协议,在不依赖于可信第三方的前提下,大幅度降低计算开销,且能够有效抵御蛮力攻击和无限制输入攻击。实验结果表明,该方案与典型代表方案相比,计算效率得到明显提升。 相似文献
173.
直升机因为飞行高度较低和速度较慢,同时雷达反射截面积等特征较大,所以执行作战任务时面临很多威胁,为了提升它的战场生存力,装备电子自卫设备是重要手段之一。对作战场景、不同直升机平台能力,从较好的费效比和资源使用情况出发,提出三种军用直升机主要作战场景,配备三种对应的电子自卫设备组合以供探讨。 相似文献
174.
175.
Martínezet al. have proposed a secure RFID protocol recently which relies exclusively on the use of Elliptic Curve Cryptography (ECC) combined with a zero knowledge based authentication scheme. In this paper, we show that this proposed protocol is not secure against the tracking attack. To make the attack successful, the adversary needs to execute three phases. Firstly, the attacker just eavesdrops on the messages exchanged between Reader and Tag. Secondly, the attacker impersonates the Reader to replay the message which is obtained from the first phase. Finally, the adversary acts as a man in the middle to tamper the messages exchanged between Reader and Tag. Then we propose an enhancement and prove that the revision is secure against the tracking attack while keeping other security properties. 相似文献
176.
177.
178.
179.
180.
介绍一起低压补偿柜内导线绝缘烧蚀故障的调查经过,再现透过表象排除个案、通过测量和破坏性操作找出故障原因的过程。 相似文献