全文获取类型
收费全文 | 1629篇 |
免费 | 247篇 |
国内免费 | 98篇 |
专业分类
电工技术 | 134篇 |
技术理论 | 2篇 |
综合类 | 293篇 |
化学工业 | 131篇 |
金属工艺 | 52篇 |
机械仪表 | 47篇 |
建筑科学 | 155篇 |
矿业工程 | 222篇 |
能源动力 | 50篇 |
轻工业 | 69篇 |
水利工程 | 22篇 |
石油天然气 | 12篇 |
武器工业 | 10篇 |
无线电 | 195篇 |
一般工业技术 | 59篇 |
冶金工业 | 81篇 |
原子能技术 | 3篇 |
自动化技术 | 437篇 |
出版年
2024年 | 5篇 |
2023年 | 41篇 |
2022年 | 72篇 |
2021年 | 96篇 |
2020年 | 88篇 |
2019年 | 54篇 |
2018年 | 54篇 |
2017年 | 52篇 |
2016年 | 41篇 |
2015年 | 47篇 |
2014年 | 150篇 |
2013年 | 150篇 |
2012年 | 344篇 |
2011年 | 267篇 |
2010年 | 136篇 |
2009年 | 139篇 |
2008年 | 66篇 |
2007年 | 69篇 |
2006年 | 43篇 |
2005年 | 29篇 |
2004年 | 2篇 |
2003年 | 5篇 |
2002年 | 4篇 |
2001年 | 1篇 |
2000年 | 4篇 |
1999年 | 4篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1986年 | 4篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有1974条查询结果,搜索用时 15 毫秒
71.
72.
In recent years,Qu-Tan-Tan-Li function,Zha-Hu-Sun function and Tang-Carlet-Tang function have been proposed with differential uniformity 4 and many good cryptographic properties.the counting problem of affine equivalent to the three families cryptographic functions was investigated.By using some properties of finite fields,the upper and lower bound of the number of affine equivalent to the Zha-Hu-Sun function,and the upper bound of the number of affine equivalent to the Qu-Tan-Tan-Li function and Tang-Carlet-Tang function were computed,respectively.Moreover,a conjecture was given about the exact number of affine equivalent to the Zha-Hu-Sun function.Results show that there are at least cryptographic functions of affine equivalent to the Zha-Hu-Sun function over finite field GF(28),which can be chosen as S-boxes of block ciphers. 相似文献
73.
74.
隧道照明控制系统能够科学地检测和调节隧道照明环境,以提供良好的行车环境.在此控制系统中,传感器是非常重要的组成部分,对于隧道照明控制系统具有重要意义.鉴于此,文章分析了4种传感器的原理、硬件设计和软件设计,提供了隧道照明控制系统中传感器关键器件的选型与设计方案. 相似文献
75.
76.
随着中国制造2025规划的实施,工业互联网已逐渐成为实现制造强国战略的重要一环。目前,中国已经成为世界上工业互联网应用最为广泛的国家之一,2019年中国工业互联网平台规模达1 682万户,同比增长21.8%。5G技术作为一项新兴的通信技术进入了工业互联网领域,同以往的网络相比,5G具有速率高、低时延的特征,通过结合边缘计算应用可以实现工业行业业务系统中大量非结构化数据的实时处理和智能分析,助力企业不断提升智能化水平。基于此,文中从5G的关键技术出发,探讨5G在工业互联网中的应用场景,分析5G融入工业互联网面临的挑战。 相似文献
77.
78.
面向网络空间的访问控制模型 总被引:2,自引:0,他引:2
提出一种面向网络空间的访问控制模型,记为CoAC。该模型涵盖了访问请求实体、广义时态、接入点、访问设备、网络、资源、网络交互图和资源传播链等要素,可有效防止由于数据所有权与管理权分离、信息二次/多次转发等带来的安全问题。通过对上述要素的适当调整可描述现有的经典访问控制模型,满足新的信息服务和传播模式的需求。给出了CoAC管理模型,使用Z-符号形式化地描述了管理模型中使用的管理函数和管理方法。该模型具有极大的弹性、灵活性和可扩展性,并可进一步扩充完善,以适应未来信息传播模式的新发展。 相似文献
79.
80.
To satisfy the requirements of identity authentication and data possession proven in the cloud application scenarios,a provable data possession scheme with authentication was proposed.Based on data tag signature and randomness reusing,the proposed scheme could accomplish several issues with three interactions,including the possession proof of cloud data,the mutual authentication between user and cloud computing server,the session key agreement and confirmation.Compared to the simple combination of authentication key agreement and provable data possession schemes,the proposed scheme has less computation and interactions,and better provable securities.In the random oracle model,the security proof of the proposed scheme is given under the computational Diffie-Hellman assumption. 相似文献