全文获取类型
收费全文 | 11740篇 |
免费 | 1592篇 |
国内免费 | 1193篇 |
专业分类
电工技术 | 699篇 |
技术理论 | 2篇 |
综合类 | 1420篇 |
化学工业 | 440篇 |
金属工艺 | 280篇 |
机械仪表 | 638篇 |
建筑科学 | 1529篇 |
矿业工程 | 567篇 |
能源动力 | 193篇 |
轻工业 | 501篇 |
水利工程 | 370篇 |
石油天然气 | 252篇 |
武器工业 | 98篇 |
无线电 | 1973篇 |
一般工业技术 | 618篇 |
冶金工业 | 265篇 |
原子能技术 | 29篇 |
自动化技术 | 4651篇 |
出版年
2024年 | 43篇 |
2023年 | 167篇 |
2022年 | 295篇 |
2021年 | 326篇 |
2020年 | 395篇 |
2019年 | 292篇 |
2018年 | 253篇 |
2017年 | 313篇 |
2016年 | 371篇 |
2015年 | 492篇 |
2014年 | 1007篇 |
2013年 | 789篇 |
2012年 | 1078篇 |
2011年 | 1112篇 |
2010年 | 942篇 |
2009年 | 878篇 |
2008年 | 855篇 |
2007年 | 934篇 |
2006年 | 777篇 |
2005年 | 659篇 |
2004年 | 579篇 |
2003年 | 380篇 |
2002年 | 346篇 |
2001年 | 246篇 |
2000年 | 205篇 |
1999年 | 159篇 |
1998年 | 140篇 |
1997年 | 99篇 |
1996年 | 86篇 |
1995年 | 58篇 |
1994年 | 47篇 |
1993年 | 42篇 |
1992年 | 29篇 |
1991年 | 18篇 |
1990年 | 24篇 |
1989年 | 20篇 |
1988年 | 15篇 |
1987年 | 3篇 |
1986年 | 4篇 |
1985年 | 8篇 |
1984年 | 8篇 |
1983年 | 6篇 |
1982年 | 5篇 |
1981年 | 2篇 |
1980年 | 3篇 |
1979年 | 4篇 |
1964年 | 3篇 |
1963年 | 1篇 |
1957年 | 1篇 |
1956年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
精密焊管比一般焊管几何尺寸精确,焊缝和焊管内外表面质量优良,壁厚均匀,可直接或经少量加工用于设备构件中,在化工、纺织机械、航空、仪表、汽车等行业中得到广泛应用.论述了精密焊管的生产方式、用途和使用性能,精密焊管的制管工艺和生产装置,精密焊管生产中几个关键技术问题和技术质量标准以及高质量精密焊管的生产. 相似文献
102.
103.
城区三维地震观测系统设计及应用效果 总被引:4,自引:1,他引:4
城镇大型障碍区布设观测系统面临的主要困难有:如何避开障碍物,选择什么参数确保面元属性均匀、最佳压制噪声,以得到好的反射资料。鉴于现有的勘探装备和技术潜力,本文提出一套从物理点优化调整到辅助检测的方法。其基本思路是:利用高精度数字卫星照片和地震测量成果,对设计的规则观测系统进行反复调整,尽量避开障碍物,计算出调整后的覆盖次数、炮检距及方位角分布情况,设计出适用于障碍区的不规则观测系统。文中总结了几条设计原则,并给出相应的调整方法和辅助检测手段。通过合理调整炮点和检波点的位置,成功地解决了穿越大型障碍区时有效接收和安全激发的问题,确保了面元内覆盖次数、炮检距、方位角等属性均匀,在多块三维资料采集应用中取得了理想效果。 相似文献
104.
为了提高确定性密钥分发效率,提出了基于GHZ态纠缠交换的量子确定性密钥分发(Quantum deterministic key distribution,QDKD)方案,方案充分利用量子力学纠缠交换的原理,通信双方通过共享一对GHZ粒子态,在纠缠、测量操作后接收者Bob可根据发送者Alice发送的经典信息推断出确定密钥,该协议与其他基于GHZ纠缠态的QDKD方案不同之处在于,使用的两个GHZ粒子态制备操作且粒子分发操作由Bob完成,安全分析表明窃听者的窃听行为会被及时发现。所提出的方案是高效的,除去用于窃听检测的粒子,所剩的粒子全部用于信息传输,能够达到60%的密钥分发效率,且方案可操作性强. 相似文献
105.
When accessing remote services over public networks, a user authentication mechanism is required because these activities are executed in an insecure communication environment. Recently, Wang et al. proposed an authentication and key agreement scheme preserving the privacy of secret keys and providing user anonymity. Later, Chang et al. indicated that their scheme suffers from two security flaws. First, it cannot resist DoS (denial-of-service) attack because the indicators for the next session are not consistent. Second, the user password may be modified by a malicious attacker because no authentication mechanism is applied before the user password is updated. To eliminate the security flaws and preserve the advantages of Wang et al.'s scheme, we propose an improvement in this paper. 相似文献
106.
End-to-End Security Protocol for Mobile Communications with End-User Identification/Authentication 总被引:1,自引:0,他引:1
As great progress has been made in mobile communications, many related researches on this topic have been proposed. In most
of the proposed protocols so far, it has been assumed that the person using the mobile station is the registrar of the SIM
card; as a matter of, the previous protocols for authentication and session key distribution are built upon this assumption.
This way, the mobile user can only verify the identity of the owner of the SIM card. This means that the mobile user can only
know that who registers the SIM card with which he communicates. Note that the human voice can be forged. To make sure that
the speaker at the other end is the right owner of the SIM card, concept of the password is involved to construct the end-to-end
security authentication protocol. In the proposed protocol, each mobile user can choose a password. When two mobile users
want to communicate with each other, either user can request to perform a end-user identification process. Only when both
of the end users input the correct passwords can the correct common session key be established. 相似文献
107.
3G认证和密钥分配协议的形式化分析及改进 总被引:4,自引:0,他引:4
介绍了第三代移动通信系统所采用的认证和密钥分配(AKA)协议,网络归属位置寄存器/访问位置寄存器(HLR/VLR)对用户UE(用户设备)的认证过程和用户UE对网络HLR/VLR的认证过程分别采用了两种不同的认证方式,前者采用基于"询问-应答"式的认证过程,后者采用基于"知识证明"式的认证过程.使用BAN形式化逻辑分析方法分别对这两种认证过程进行了分析,指出在假定HLR与VLR之间系统安全的前提下,基于"知识证明"式的认证过程仍然存在安全漏洞.3GPP采取基于顺序号的补充措施;同时,文中指出了另一种改进方案. 相似文献
108.
该文提出了一个新的适用于大型动态组播群组的密钥管理方案,在分级结构中采用Hash链作 为数据传递密钥来实现层与层之间的数据传递,在子组内利用数字信封来实现密钥管理。此方案具有良好的计算、存储性能及动态安全性,为进一步研究提供了一个有价值的参考。 相似文献
109.
110.
曲线的透视不变性分割在基于二次曲线的三维重建中非常重要。首先给出了连续曲线零曲率点和角点的提取法,在数字图像中曲经是不连续的,曲率的变化受噪声的干扰很大。在这种情况下为了检测出零曲率点和角点,对曲线采用了高斯滤波然后再提到零曲率点和角点。实验证明这种方法效果优于直接求曲率法。 相似文献