全文获取类型
收费全文 | 4580篇 |
免费 | 764篇 |
国内免费 | 731篇 |
专业分类
电工技术 | 126篇 |
综合类 | 508篇 |
化学工业 | 99篇 |
金属工艺 | 23篇 |
机械仪表 | 81篇 |
建筑科学 | 18篇 |
矿业工程 | 74篇 |
能源动力 | 8篇 |
轻工业 | 32篇 |
水利工程 | 10篇 |
石油天然气 | 18篇 |
武器工业 | 35篇 |
无线电 | 1325篇 |
一般工业技术 | 169篇 |
冶金工业 | 96篇 |
原子能技术 | 5篇 |
自动化技术 | 3448篇 |
出版年
2024年 | 53篇 |
2023年 | 150篇 |
2022年 | 180篇 |
2021年 | 200篇 |
2020年 | 216篇 |
2019年 | 184篇 |
2018年 | 197篇 |
2017年 | 215篇 |
2016年 | 191篇 |
2015年 | 226篇 |
2014年 | 392篇 |
2013年 | 301篇 |
2012年 | 417篇 |
2011年 | 402篇 |
2010年 | 282篇 |
2009年 | 379篇 |
2008年 | 370篇 |
2007年 | 389篇 |
2006年 | 299篇 |
2005年 | 265篇 |
2004年 | 188篇 |
2003年 | 185篇 |
2002年 | 105篇 |
2001年 | 68篇 |
2000年 | 54篇 |
1999年 | 36篇 |
1998年 | 29篇 |
1997年 | 16篇 |
1996年 | 18篇 |
1995年 | 7篇 |
1994年 | 9篇 |
1993年 | 6篇 |
1992年 | 7篇 |
1991年 | 3篇 |
1990年 | 7篇 |
1988年 | 5篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 6篇 |
1984年 | 3篇 |
1983年 | 4篇 |
1982年 | 5篇 |
1981年 | 3篇 |
排序方式: 共有6075条查询结果,搜索用时 15 毫秒
31.
基于级联迭代傅里叶(CIFT)变换算法提出了一种新的光学图像的加密方法,该方法通过输入和4-F相关的傅里叶域的模糊设计和定位,从而实现光学加密以及真实性验证。与以往的方法有所不同,新算法采用改进的搜索策略:修改两个阶段的同步分布,同时扩大搜索空间。计算机模拟实验表明其快速的收敛算法能够更好地恢复图像的质量,密钥会被分配到不同的方面,用户只有在得到这些密钥的授权之后才能得到解密后的图像,这种密钥分配策略可以极大减少被入侵的风险。 相似文献
32.
在访问控制中,传统公钥加密由于其需要对接收群体的每个成员用其公钥加密,再分发,因此需要获取接收群体中每个成员的身份。但是,在分布式应用中,却难以一次获取接收群体的规模与成员身份。如果列举用户身份,则会损害用户隐私。基于密文策略的属性加密体制(CP—ABE),由于其广播式的、授权人通过满足某些条件就能确定的特点,避免了由于必须获取这些信息而引出的数据安全问题。于是,文中给出了一种基于CP—ABE的混合加密访问控制系统的设计与实现方案。通过实际项目的成功应用,证明了该方案的可行性与优越性。 相似文献
33.
目前的基于属性可搜索加密方案(ATT-PEKS),虽然解决了关键词密文只能被唯一用户搜索的限制,实现了加密数据的多用户共享,但是却没有隐藏访问策略,访问策略一旦被不好奇且不可信赖的服务器攻击者获取到,可能会造成机密信息的泄露。所以,为了解决此问题,提出了完全隐藏策略的基于属性可搜索加密方案,并给出了具体的算法构造,使得方案不仅具有多用户数据共享的优势,还实现了访问策略的完全隐藏。并对此方案进行了安全性以及性能分析,证明了方案具有在属性集合模型下的抗攻击性安全,还能保证索引和关键词明文的机密性。在性能方面使用较少的运算量就可实现隐藏访问策略和加密数据共享两大功能。 相似文献
34.
Users are inclined to share sensitive data in a remote server if no strong security mechanism is in place. Searchable encryption satisfies the need of users to execute a search encrypted data. Previous searchable encryption methods such as “public key encryption with keyword search (PEKS)” restricted the data access to certain users, because only the assigned users were able to search the encrypted data. In this paper we will discuss the relation between Attribute Based Encryption (ABE) and searchable encryption and define a weak anonymity of the ABE scheme, named “attribute privacy”. With this weak anonymity, we propose a general transformation from ABE to Attribute Based Encryption with Keyword Search (ABEKS) and a concrete attribute private key-policy ABE (KP-ABE) scheme. We present an ABEKS scheme based on this KP-ABE scheme and permit multi-users to execute a flexible search on the remote encrypted data. 相似文献
35.
针对流域规划工作中存在专业模型计算数据格式众多、时空数据分离、包含时间和空间信息的多方案对比不直观等问题,对流域规划中数据管理关键技术进行了研究。利用水资源分区和行政区划组合出了"流域-子流域-计算分区"不同层次的空间尺度,运用历史年月统计数据、长时间日观测系列数据,预测计算出了从规划基准年到近、远期规划水平年间不同时间粒度的成果,按照"数据集-对象图层-要素"的组织形式存储于关系型数据库中,用以构建厄瓜多尔流域规划时空数据库,实现了多格式数据集成化管理、不同尺度时空数据的整合以及多方案成果的直观表达,增加了流域规划工作中数据多样化分析的应用方式,提升了数据分析及其应用的自动化程度,通过对时空数据变化的直观模拟,提升了对比分析的工作效率。 相似文献
36.
37.
38.
本文针对外贸型企业对外贸易服务流程中的资金流动和资金流管理中存在的问题,设计了一个基于Web的外贸企业资金流管理平台,实现跨地域、多角色、实时的资金流录入、统计和分析,使企业能够高效准确地管理业务和资金流,能够随时统计资金的流向以及分析盈利情况;着重论述外贸企业资金流管理需求、基于Web的系统框架设计、数据加密存储、加密传输、用户角色及权限控制等。 相似文献
39.
40.
为使图像加密系统具备优化功能,并解决当前遗传算法无法实现全局最优、收敛速率慢等问题,提出奇偶树型交互学习机耦合全局离散遗传算法的密文优化系统。定义权值更新机制,耦合混沌映射,构造奇偶树型交互学习机及其互扰模型。将切断型轮盘赌择取机制引入均匀交叉算子中,以图像分块的相邻像素相关系数和密文信息熵为目标,根据权重理论设计加权适应度函数,提出一种全局离散遗传算法,最终形成"初始加密-密文优化"的加密结构。实验结果表明,与超混沌算法、离散遗传算法、元胞自动机相比,该系统的加密质量较好,并且具备全局优化功能,可优化所有迭代结果,使最终输出密文的信息熵最大,相关系数最小。 相似文献