全文获取类型
收费全文 | 527篇 |
免费 | 68篇 |
国内免费 | 61篇 |
专业分类
电工技术 | 15篇 |
综合类 | 95篇 |
化学工业 | 17篇 |
金属工艺 | 3篇 |
机械仪表 | 19篇 |
建筑科学 | 122篇 |
矿业工程 | 5篇 |
能源动力 | 7篇 |
轻工业 | 4篇 |
水利工程 | 22篇 |
石油天然气 | 13篇 |
武器工业 | 3篇 |
无线电 | 66篇 |
一般工业技术 | 74篇 |
冶金工业 | 16篇 |
原子能技术 | 1篇 |
自动化技术 | 174篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 4篇 |
2021年 | 10篇 |
2020年 | 9篇 |
2019年 | 13篇 |
2018年 | 6篇 |
2017年 | 19篇 |
2016年 | 23篇 |
2015年 | 19篇 |
2014年 | 38篇 |
2013年 | 36篇 |
2012年 | 54篇 |
2011年 | 40篇 |
2010年 | 34篇 |
2009年 | 31篇 |
2008年 | 43篇 |
2007年 | 48篇 |
2006年 | 33篇 |
2005年 | 35篇 |
2004年 | 29篇 |
2003年 | 17篇 |
2002年 | 18篇 |
2001年 | 18篇 |
2000年 | 13篇 |
1999年 | 11篇 |
1998年 | 11篇 |
1997年 | 8篇 |
1996年 | 7篇 |
1995年 | 4篇 |
1994年 | 1篇 |
1992年 | 5篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1963年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有656条查询结果,搜索用时 15 毫秒
161.
The phenomenon of modal clustering is investigated for any beam which is partially embedded in an elastic Winkler foundation. An exact closed-form solution to the governing equations enables an understanding of the phenomenon to be developed. A specially written computer algorithm allows a parametric study to be undertaken from which a series of charts are developed which facilitate the prediction of the existence of clustered modes for a wide range of problems. Trends in natural frequencies are explained and mode shapes are examined where clustering exists. 相似文献
162.
本文首先以双向板塑性绞线法为背景,通过计算极限荷载判断楼板纵筋屈服,采用数值模拟的办法研究了钢筋屈服后混凝土楼板的裂缝宽度。这种方法基于Houde黏结滑移理论,假定模型条件和加设COMBINE39三维非线性弹簧单元模拟出钢筋与混凝土之间的黏结滑移,滑移产生的单元间相对位移差即为裂缝宽度。同时以工程实测裂缝宽度为依据,检验数值模拟裂缝宽度的可行性,为探究钢筋屈服后混凝土楼板裂缝宽度提供了实际参考价值。 相似文献
163.
164.
In this study we extend the dimension-reduced projection-four dimensional variational data assimilation (DRP-4DVar) approach to allow the analysis time to be tunable, so that the intervals between analysis time and observation times can be shortened. Due to the limits of the perfect-model assumption and the tangent-linear hypothesis, the analysis-time tuning is expected to have the potential to further improve analyses and forecasts.Various sensitivity experiments using the Lorenz-96 model are conducted to test the impact of analysistime tuning on the performance of the new approach under perfect and imperfect model scenarios, respectively. Comparing three DRP-4DVar schemes having the analysis time at the start, middle, and end of the assimilation window, respectively, it is found that the scheme with the analysis time in the middle of the window outperforms the others, on the whole. Moreover, the advantage of this scheme is more pronounced when a longer assimilation window is adopted or more observations are assimilated. 相似文献
165.
提出了一种非交互式的公开可验证的门限秘密共享方案.该方案借鉴自然进化的思想,由分享的秘密进化出所有参与者的共享,并且采用知识签名的方法保证任何一方都能公开地验证共享的正确性;反过来,基于线性方程组的求解理论,任意k个被验证有效的共享可以恢复秘密.新方案是信息论安全的,易于扩展与更新. 相似文献
166.
现有的可公开验证的匿名基于身份的加密(Identity-Based Encryption,IBE)机制声称解决了在静态困难性假设之上构造紧的选择密文安全的IBE机制的困难性问题.然而,本文发现,由于该机制的密文不具备防扩展性,使得任何敌手可基于已知的有效密文生成任意消息的合法加密密文,导致该机制无法满足其所声称的选择密文安全性.我们根据不同的密文相等判定条件分别提出两种方法对原始方案的安全性进行了分析,同时在分析基础上指出原始安全性证明过程中所存在的不足. 相似文献
167.
密文策略属性加密方案适用于云环境中密文数据的访问控制.已有的支持算术张成程序的属性加密方案多是密钥访问策略的方案,且公开参数规模较大.本文利用双对偶向量空间(Dual Pair Vector Space,DPVS)技术,提出了一个公开参数长度固定、支持算术张成程序的密文策略属性加密方案.在新方案中,将密文相关的访问控制向量与随机矩阵结合,密钥相关的属性分量与熵扩张引理中的公开参量结合,设计方法对应了熵扩张引理中给出的密文和密钥分量的形式.最后,基于素数阶双线性熵扩张引理和k-Lin困难假设,证明了该方案具有适应安全性.新方案与已有支持算术张成程序的属性加密方案相比,实现了密文访问策略、公开参数长度固定且满足适应安全性. 相似文献
168.
为了满足空间信息网络异构互联和高动态组网时,实施接入时的访问控制要求,基于Diffie-Hellman 密钥交换,采用签名认证方式,在飞行器与外部子网无任何安全关联的假设条件下,提出了基于有证书的公钥系统模型下的空间信息网络安全接入认证与密钥协商协议,可用于飞行器进入空间信息网或跨子网漫游时,与接入点之间的双向认证与密钥协商过程.分析表明,在DDH(Decisional Diffie-Hellman)假定成立的前提下,所提出的协议在UC(Universally Composable)安全模型下是可证明安全的. 相似文献
169.
Maryam Rajabzadeh Asaar Mahmoud Salmasizadeh Willy Susilo 《International Journal of Communication Systems》2016,29(5):859-873
The notion of identity‐based proxy signature with message recovery feature has been proposed to shorten identity‐based proxy signatures and improve their communication overhead because signed messages are not transmitted with these kinds of signatures. There are a few schemes for this notion: the schemes of Singh and Verma and Yoon et al. Unfortunately, Tian et al., by presenting two forgery attacks, show that Singh and Verma scheme is not secure, and also, the scheme of Yoon et al. does not support provable security. The contributions of this paper are twofold. First, we review the scheme by Yoon et al. and discuss why it does not have message recovery property, and consequently, it is not short. Second, we propose a short identity‐based proxy signature scheme with the help of message recovery property and show that it is secure under computational Diffie–Hellman assumption in the random oracle model. Furthermore, our scheme is more efficient than (as efficient as) previous identity‐based proxy signatures. Copyright © 2014 John Wiley & Sons, Ltd. 相似文献
170.
针对便携式傅里叶变换红外光谱仪测量比辐射率的不确定性,提出了三种改进的波谱比辐射率测量方法.方法1和方法2借助于附加设备改变环境辐照度实现病态方程可解.方法3基于灰体假设,使用迭代求解获得最接近样品的真实温度的温度解,进而计算得到样品的比辐射率.使用温度测量和傅里叶光谱仪观测计算获得波谱比辐射率作为参考的比辐射率结果,对三种改进的方法进行对比和验证.结果表明,对于高比辐射率的石英板和纸板,三种改进方法的测量结果和参考值吻合较好.而对于低比辐射率的锈铁板和铝板,方法3最为接近参考比辐射率结果,而方法1,方法2由于需要过多的观测环节,存在一定的偏差.此三种方法将为改进便携式傅里叶变换红外光谱仪测量提供依据. 相似文献