全文获取类型
收费全文 | 12544篇 |
免费 | 740篇 |
国内免费 | 640篇 |
专业分类
电工技术 | 624篇 |
技术理论 | 1篇 |
综合类 | 793篇 |
化学工业 | 176篇 |
金属工艺 | 82篇 |
机械仪表 | 466篇 |
建筑科学 | 1456篇 |
矿业工程 | 170篇 |
能源动力 | 75篇 |
轻工业 | 449篇 |
水利工程 | 202篇 |
石油天然气 | 113篇 |
武器工业 | 37篇 |
无线电 | 3083篇 |
一般工业技术 | 514篇 |
冶金工业 | 121篇 |
原子能技术 | 19篇 |
自动化技术 | 5543篇 |
出版年
2024年 | 109篇 |
2023年 | 419篇 |
2022年 | 498篇 |
2021年 | 547篇 |
2020年 | 431篇 |
2019年 | 618篇 |
2018年 | 222篇 |
2017年 | 227篇 |
2016年 | 321篇 |
2015年 | 365篇 |
2014年 | 843篇 |
2013年 | 654篇 |
2012年 | 834篇 |
2011年 | 895篇 |
2010年 | 869篇 |
2009年 | 1004篇 |
2008年 | 957篇 |
2007年 | 722篇 |
2006年 | 724篇 |
2005年 | 735篇 |
2004年 | 598篇 |
2003年 | 400篇 |
2002年 | 231篇 |
2001年 | 131篇 |
2000年 | 123篇 |
1999年 | 103篇 |
1998年 | 77篇 |
1997年 | 63篇 |
1996年 | 49篇 |
1995年 | 33篇 |
1994年 | 26篇 |
1993年 | 15篇 |
1992年 | 34篇 |
1991年 | 18篇 |
1990年 | 7篇 |
1989年 | 19篇 |
1988年 | 2篇 |
1986年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
102.
103.
104.
许多秘密共享方案需要一个可信方参与,并完成掌管秘密及子密钥的产生、分发和验证工作,一旦可信方出现欺诈或故障,成员很难判断恢复秘密的真伪,既没有解决秘密更新和子密钥复用问题,更不具有秘密的动态更新和生命期特性.为此提出了基于椭圆曲线密码体制的秘密共享方案,具有分布式和动态特性,不需要第三可信方参与,并解决了秘密更新和子密钥复用问题;利用安全多方计算的仿真方法实现;经实验证明:动态方案在安全性方面有所提高,在效率方面可行,具有较高的理论创新和实践工程价值. 相似文献
105.
106.
正举办"档案云服务高峰论坛"意义重大,首先是把当前信息技术发展的最新趋势"云计算"引入了论坛的主题。第二,把当前信息化的另一个重点,就是把信息资源的开发同云计算紧密联合起来。因为档案就是最重要的信息资源之一。 相似文献
107.
本文阐述了高校教学资源数据库建设的作用和构建原则,结合高校教学和科研现状,分别从建设方向、建设模式、完善计算机配套设施建设、注重网络系统安全以及完善服务器机房制度等多方面对高校教学资源数据库系统的共建共享建设进行了探讨。 相似文献
108.
将5G无线通信基站安装在电力线杆塔上,可以通过电力线路杆塔共享促进5G网络建设,实现电力企业和通信公司的互利共赢。重点讨论了5G基站的新架构,分析了把基站应用到电力杆塔上应考虑的供电、接地、安装等问题,并给出了相应的解决方案。 相似文献
109.
针对信息中心移动自组网场景中节点间间歇连接和网内泛在缓存的特点,提出一种基于门限秘密共享机制的数据访问控制机制.通过构建辅助密钥块,降低了消费者解密的开销和网络节点的存储资源消耗.同时,通过引入双变量单向函数,保障了消费者子秘密份额的唯一性,减少了消费者侧秘密份额管理所带来的空间开销.仿真和理论分析结果表明,该机制显著降低了消费者侧的解密开销,良好地适应了信息中心移动自组织网络场景. 相似文献
110.
在跨域认证过程中,区块链技术的应用提高了系统的安全性和稳定性,但同时影响了认证信息的共享效率。针对认证信息共享速率较慢的问题,提出基于改进实用拜占庭容错算法的认证信息共享技术。首先,在算法中加入投票环节,提高了主节点的可靠性;其次,加入对服务质量敏感的信用评价机制,提升服务质量;最后,针对身份认证信息的共享需求对共识阶段做了进一步优化。仿真实验表明,该技术具有较好的拜占庭适应性和较低的通信开销。 相似文献