全文获取类型
收费全文 | 8930篇 |
免费 | 678篇 |
国内免费 | 252篇 |
专业分类
电工技术 | 182篇 |
技术理论 | 3篇 |
综合类 | 459篇 |
化学工业 | 145篇 |
金属工艺 | 65篇 |
机械仪表 | 254篇 |
建筑科学 | 4380篇 |
矿业工程 | 48篇 |
能源动力 | 406篇 |
轻工业 | 274篇 |
水利工程 | 125篇 |
石油天然气 | 27篇 |
武器工业 | 99篇 |
无线电 | 690篇 |
一般工业技术 | 533篇 |
冶金工业 | 314篇 |
原子能技术 | 85篇 |
自动化技术 | 1771篇 |
出版年
2024年 | 23篇 |
2023年 | 139篇 |
2022年 | 160篇 |
2021年 | 210篇 |
2020年 | 235篇 |
2019年 | 117篇 |
2018年 | 144篇 |
2017年 | 167篇 |
2016年 | 421篇 |
2015年 | 347篇 |
2014年 | 626篇 |
2013年 | 586篇 |
2012年 | 597篇 |
2011年 | 639篇 |
2010年 | 578篇 |
2009年 | 572篇 |
2008年 | 564篇 |
2007年 | 611篇 |
2006年 | 557篇 |
2005年 | 464篇 |
2004年 | 353篇 |
2003年 | 306篇 |
2002年 | 250篇 |
2001年 | 177篇 |
2000年 | 155篇 |
1999年 | 174篇 |
1998年 | 112篇 |
1997年 | 87篇 |
1996年 | 50篇 |
1995年 | 54篇 |
1994年 | 57篇 |
1993年 | 33篇 |
1992年 | 45篇 |
1991年 | 40篇 |
1990年 | 40篇 |
1989年 | 37篇 |
1988年 | 27篇 |
1987年 | 18篇 |
1986年 | 18篇 |
1985年 | 21篇 |
1984年 | 11篇 |
1983年 | 6篇 |
1982年 | 5篇 |
1981年 | 5篇 |
1980年 | 8篇 |
1979年 | 5篇 |
1978年 | 4篇 |
1972年 | 1篇 |
1958年 | 1篇 |
1954年 | 1篇 |
排序方式: 共有9860条查询结果,搜索用时 0 毫秒
61.
为了使信息在传输的过程中更加安全,提出仿射变换的概念.仿射变换可以看作一个简单的加密系统,给出仿射变换的条件,以及仿射变化的优点. 相似文献
62.
介绍了多变元公钥密码系统在密码学中的应用,以及多变元公钥密码是如何实现加密和解密的。 相似文献
63.
智能公交排班问题是公交车辆智能调度的一个典型问题之一。它可以描述为:利用某种智能化算法,在有限的步骤内,找出所有满足约束条件的最优或者接近最优的排班方案。由于排班问题搜索规模巨大,传统算法在短时间内难以获得高质量可行解。文章引入并行遗传算法,对三种主流并行模型进行评价分析,并设计了求解车辆排班问题的粗粒度并行遗传算法,编制了算法实现程序。 相似文献
64.
随着三维操作系统的发展与应用,人机交互方式需要有新的发展,而语音技术作为最自然和最便捷的人机交互方式之一自然得到越来越多的重视。怎样在三维操作系统中进行便捷的人机交互是三维操作系统发展和应用必须解决的一大难题,语音识别功能采用声韵母作为识别基元,使用HTK训练声学模型,语音合成功能采用简单但强大的eSpeak开源软件,语音交互策略使用简单的识别结果确认,采用ATK实现与Space OS的集成。实验结果表明,系统能很好地应用到Space OS中,以语音的方式较好地完成常用的计算机操作。 相似文献
65.
In public key encryption schemes with a double decryption mechanism (DD-PKE), decryption can be done in either of two ways: by the user owning the secret/public key pair corresponding to the ciphertext, or by a trusted party holding a sort of master secret-key. In this note we argue that the classical security notion for standard public key encryption schemes does not suffice for DD-PKE schemes, and propose a new natural definition. Additionally, we illustrate the usefulness of the new security definition by showing that a DD-PKE scheme presented in the workshop Selected Areas in Cryptography 2005 is insecure under this augmented security notion. 相似文献
66.
在PKI体系中,私钥集中存放或私钥托管方式的安全性和方便性依赖于管理员的可信性或者需要一个各行业都能使用和接受的具有权威性的第三方托管机构。借鉴密钥托管的思想,设计了一个私钥管理方案。将加密的私钥和加密私钥的密钥分离,使得KMC和KEC都不能单独解密出私钥。与其他私钥管理方案相比,该方案安全性不依赖于管理员或第三方托管机构的可信性,更加方便和安全。 相似文献
67.
无数据缓存的容错环形NoC 总被引:1,自引:0,他引:1
提出一种分层双组双环NoC拓扑结构,该结构中链路分为两组环网,其中有一组环网为主环,另一组为备用环网,用于NoC网络的容错.每组环网中包含一个控制环和一个数据环,控制环采用包的形式交换结点之间路由、链路错误和差错控制信息,数据环用电路交换方式进行数据通信.针对以上NoC拓扑结构,提出交换结点无需缓冲区的三级流水线结构,使得各个IP之间的数据通信延时最小.环网中采用时分复用和优先级相结合的机制,实现了公平路由和带宽的空分复用.仿真结果表明,该结构可以有效避免拥塞、死锁和饥饿,保证带宽充分利用,与理论分析一致. 相似文献
68.
69.
抗量子计算公钥密码需求分析与技术路线 总被引:1,自引:0,他引:1
本文对国外量子计算机研究进展情况进行了分析,并针对量子计算机对于信息安全的挑战,讨论了国内下一代公钥密码技术的需求、发展思路和技术路线。 相似文献
70.