全文获取类型
收费全文 | 9200篇 |
免费 | 1182篇 |
国内免费 | 1425篇 |
专业分类
电工技术 | 361篇 |
技术理论 | 2篇 |
综合类 | 856篇 |
化学工业 | 109篇 |
金属工艺 | 123篇 |
机械仪表 | 790篇 |
建筑科学 | 590篇 |
矿业工程 | 46篇 |
能源动力 | 48篇 |
轻工业 | 115篇 |
水利工程 | 61篇 |
石油天然气 | 100篇 |
武器工业 | 86篇 |
无线电 | 1860篇 |
一般工业技术 | 352篇 |
冶金工业 | 46篇 |
原子能技术 | 18篇 |
自动化技术 | 6244篇 |
出版年
2024年 | 62篇 |
2023年 | 204篇 |
2022年 | 253篇 |
2021年 | 268篇 |
2020年 | 243篇 |
2019年 | 241篇 |
2018年 | 171篇 |
2017年 | 232篇 |
2016年 | 282篇 |
2015年 | 389篇 |
2014年 | 600篇 |
2013年 | 592篇 |
2012年 | 651篇 |
2011年 | 724篇 |
2010年 | 751篇 |
2009年 | 773篇 |
2008年 | 1136篇 |
2007年 | 1008篇 |
2006年 | 765篇 |
2005年 | 787篇 |
2004年 | 644篇 |
2003年 | 331篇 |
2002年 | 202篇 |
2001年 | 129篇 |
2000年 | 110篇 |
1999年 | 127篇 |
1998年 | 39篇 |
1997年 | 36篇 |
1996年 | 19篇 |
1995年 | 10篇 |
1994年 | 6篇 |
1993年 | 9篇 |
1992年 | 5篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
在访问控制中,传统公钥加密由于其需要对接收群体的每个成员用其公钥加密,再分发,因此需要获取接收群体中每个成员的身份。但是,在分布式应用中,却难以一次获取接收群体的规模与成员身份。如果列举用户身份,则会损害用户隐私。基于密文策略的属性加密体制(CP—ABE),由于其广播式的、授权人通过满足某些条件就能确定的特点,避免了由于必须获取这些信息而引出的数据安全问题。于是,文中给出了一种基于CP—ABE的混合加密访问控制系统的设计与实现方案。通过实际项目的成功应用,证明了该方案的可行性与优越性。 相似文献
82.
83.
目前的基于属性可搜索加密方案(ATT-PEKS),虽然解决了关键词密文只能被唯一用户搜索的限制,实现了加密数据的多用户共享,但是却没有隐藏访问策略,访问策略一旦被不好奇且不可信赖的服务器攻击者获取到,可能会造成机密信息的泄露。所以,为了解决此问题,提出了完全隐藏策略的基于属性可搜索加密方案,并给出了具体的算法构造,使得方案不仅具有多用户数据共享的优势,还实现了访问策略的完全隐藏。并对此方案进行了安全性以及性能分析,证明了方案具有在属性集合模型下的抗攻击性安全,还能保证索引和关键词明文的机密性。在性能方面使用较少的运算量就可实现隐藏访问策略和加密数据共享两大功能。 相似文献
84.
在快速发展的移动互联网时代,在情景智能感知技术中,用户的位置信息具有重要意义,本文在调研的基础上首先介绍了LBS(基于位置服务)的定义,行业现状,整体产业链和研究意义的基础上,设计实现了基于移动终端与Google Map的定位监控系统,为相关的情景判别中的定位监控实现奠定了基础。 相似文献
85.
廉亚囡 《计算机光盘软件与应用》2014,(3):201-201,203
Proteus仿真软件是一种简单易学,直观方便的应用软件,可以完成电路原理的绘制、结果显示、电流流向等。《电工与电子技术》课程理论性强,而将课程按照基于工作过程的体系设计之后,借助于Proteus仿真技术完成每个学习情境中任务,大大提高学生的学习兴趣和学习效果。 相似文献
86.
杨韬 《计算机光盘软件与应用》2014,(3):180-180,182
随手可及的位置服务让人们生活更为便捷,也为如何有效保护用户隐私带来新的挑战。目前针对可信匿名服务器的探讨,多要求用户在移动过程中连续发送位置服务请求,往往造成应用系统的性能瓶颈。本文提出一种基于隐匿空间的分享算法,并通过实验证明它能有效降低交互的成本,提升服务质量。 相似文献
87.
赵桂茹 《电子制作.电脑维护与应用》2014,(23)
当前随着基于Android系统的移动终端设备的广泛应用,以及图像采集设备的普遍集成,使得Android系统的图像采集设备除了具有照相、摄像功能以外,正在扩展新的实用型功能。其中,利用Android系统中的图像采集设备,开发人脸识别系统,使移动终端设备多了一种加密的方式。从硬件角度无需成本投入,软件方面需要进行基于Android系统的人脸识别系统的开发。该系统可以设置在用户的开机环节,也可设置在关键数据加密的环节,系统自动识别用户脸部头像,以使设备中的信息处于安全状态。文章研究了一种基于Android系统的人脸识别系统的设计与开发。 相似文献
88.
89.
在时空数据中有一类表示用户在某一时间到达某一地点的数据——到达数据,到达数据可以是社交网站的签到数据、轨迹数据中的停留点及公共交通中乘客抵达的位置数据,这些数据的聚簇可以反映用户的聚集行为.基于到达数据,提出一类新的时空数据查询——时空异常聚簇发现.将到达数据进行周期性划分,通过时空聚类算法对一个时间段的数据进行聚类,比较不同时间段内聚簇的差异度,发现具有最大簇异常度的前k个簇.通过该查询发现的时空异常聚簇可以应用于城市安全管理、基于位置的服务和交通调度等方面.定义了异常簇查询模型,提出了针对任意形状聚簇的簇差异度度量,将异常簇查询转化为二分图最大匹配问题,对二分图构建与匹配进行了优化并提出了高效的查询算法.利用真实数据集进行了充分实验,验证了查询结果的实际意义,评估了所提出的各查询算法在不同参数设置下的查询效率. 相似文献
90.
伴随着无线通信技术和智能移动终端的快速发展,基于位置的服务(location-based services,简称LBS)以其移动性、实用性、随时性和个性化的特点,在军事、交通、物流等诸多领域得到了广泛的应用,成为最具发展潜力的移动增值业务之一。在一个基于位置的网络服务推荐框架的基础上,给出了一种基于位置的移动用户偏好相似度计算方法,同时证明了其满足近邻相似测度的一般性质;然后,提出一种符合社会学概念的信任值计算方法。把它们应用于基于移动用户位置的网络服务推荐过程中,从而形成了一种基于移动用户位置的网络服务推荐方法。该方法有效地提高了网络服务推荐的准确性和可靠性,同时缓解了推荐过程中可能存在的数据稀疏性以及冷启动问题。最后,通过公开的MIT数据集验证了该推荐方法的准确度和可行性。 相似文献