全文获取类型
收费全文 | 13566篇 |
免费 | 1119篇 |
国内免费 | 1157篇 |
专业分类
电工技术 | 400篇 |
综合类 | 1061篇 |
化学工业 | 243篇 |
金属工艺 | 70篇 |
机械仪表 | 321篇 |
建筑科学 | 3017篇 |
矿业工程 | 217篇 |
能源动力 | 46篇 |
轻工业 | 393篇 |
水利工程 | 181篇 |
石油天然气 | 114篇 |
武器工业 | 63篇 |
无线电 | 2832篇 |
一般工业技术 | 412篇 |
冶金工业 | 128篇 |
原子能技术 | 26篇 |
自动化技术 | 6318篇 |
出版年
2024年 | 142篇 |
2023年 | 524篇 |
2022年 | 608篇 |
2021年 | 635篇 |
2020年 | 451篇 |
2019年 | 423篇 |
2018年 | 211篇 |
2017年 | 271篇 |
2016年 | 331篇 |
2015年 | 441篇 |
2014年 | 857篇 |
2013年 | 717篇 |
2012年 | 948篇 |
2011年 | 998篇 |
2010年 | 928篇 |
2009年 | 1135篇 |
2008年 | 1162篇 |
2007年 | 931篇 |
2006年 | 823篇 |
2005年 | 829篇 |
2004年 | 608篇 |
2003年 | 403篇 |
2002年 | 332篇 |
2001年 | 208篇 |
2000年 | 198篇 |
1999年 | 169篇 |
1998年 | 118篇 |
1997年 | 90篇 |
1996年 | 71篇 |
1995年 | 52篇 |
1994年 | 37篇 |
1993年 | 44篇 |
1992年 | 32篇 |
1991年 | 29篇 |
1990年 | 26篇 |
1989年 | 52篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
2010年,中国认证认可协会要按照党中央、国务院对质检工作和认证认可工作的重要批示精神,紧紧围绕国家质检总局、国家认监委的统一部署和要求。在认真总结过去一年成绩的基础上,继续谋划好2010年的各项工作。 相似文献
82.
针对网络环境下用户身份的鉴别问题,依据双线性加群上计算性Diffie-Hellman问题的困难性假设建立了一个随机语言模型,采用了无证书公钥密码体制私钥生成方法,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于身份(ID)的身份鉴别方案.新方案避免了基于公钥证书诸多方案的密钥吊销问题,也避免了基于身份的诸多方案所涉及的密钥托管问题,并释放了传统的基于身份的方案中私钥生成中心(PKG)无条件可信假设.在随机预言模型下对新方案进行了安全性证明.结果显示,即使PKG参与了主动并行攻击,多项式时间敌手冒充攻击成功方案的概率可以忽略. 相似文献
83.
针对移动小波树数据流异常检测算法的不足,提出了一种改进的移动小波树异常检测方法,利用比率阈值去除颠簸数据的干扰,提高了检测精度;利用二分查找检测算法,提高了检测的效率;结合实时增量更新算法满足了数据流在线处理的要求;改进了阈值设定方法,可实现双边异常检测。用射线数据和电能质量扰动数据进行仿真实验,结果验证了方法的有效性。 相似文献
84.
《电子计算机与外部设备》2014,(10):58-59
更新到4.1
每年销售的蓝牙设备数量超过10亿.但是目前支持蓝牙4.1的设备仍然比较少:例如有最近发布的华为健身腕带TalkBand,另外许多最新的手机也将可能通过固件更新支持蓝牙4.1.如OnePlus智能手机。 相似文献
85.
王晓军 《计算机光盘软件与应用》2014,(5):97-98
目前针对计算机安全防护系数低等问题,已经提出了有效的解决方案,可引入国家或计算机技术部门提出的接口规范、性能高的可信密码模块嵌入式安全模型。以计算机密钥管理为核心设计内容,在ETSM管理结构的基础之上,在ETSM中设置随机密钥、密钥管理功能、密钥安全防护系统及密码引擎等数据。构建了安全防护指数高、高效能、高质量的密钥管理结构,并出示了两种管理方案,即为外部密钥存储管理方案,另一种即为双端口密钥缓存管理。计算机PC主机在特定条件下与ETSM模块共同搭建了异构双处理系统;通过PCI接口,实现了ETSM和PC主机的通讯功能,同时完成了加密某一秘密文件或者是敏感文件的任务,同时将密钥进行备份,保存在已加密的存储器中,确保数据的安全指数,从某种程度上来看,充分满足了计算机的安全性、合理性和完整性。 相似文献
86.
In this paper, we propose a new hard problem, called bilateral inhomogeneous small integer solution (Bi-ISIS), which can be seen as an extension of the small integer solution problem on lattices. The main idea is that, instead of choosing a rectangle matrix, we choose a square matrix with small rank to generate Bi-ISIS problem without affecting the hardness of the underlying SIS problem. Based on this new problem, we present two new hardness problems: computational Bi-ISIS and decisional problems. As a direct application of these problems, we construct a new lattice-based key exchange (KE) protocol, which is analogous to the classic Diffie- Hellman KE protocol. We prove the security of this protocol and show that it provides better security in case of worst-case hardness of lattice problems, relatively efficient implementations, and great simplicity. 相似文献
87.
We note that some existing algorithms are based on the normalized least-mean square (NLMS) algorithm and aim to reduce the computational complexity of NLMS all inherited from the solution of the same optimization problem, but with different constraints. A new constraint is analyzed to substitute an extra searching technique in the set-membership partial-update NLMS algorithm (SM-PU-NLMS) which aims to get a variable number of updating coefficients for a further reduction of computational complexity. We get a closed form expression of the new constraint without extra searching technique to generate a novel set-membership variable-partial-update NLMS (SM-VPU-NLMS) algorithm. Note that tile SM-VPU-NLMS algorithm obtains a faster convergence and a smaller mean-squared error (MSE) than the existing SM-PU-NLMS. It is pointed out that the closed form expression can also be applied to the conventional variable-step-size partial-update NLMS (VSS-PU-NLMS) algorithm. The novel variable-step-size variable-partial-update NLMS (VSS-VPU-NLMS) algorithm is also verified to get a further computational complexity reduction. Simulation results verify that our analysis is reasonable and effective. 相似文献
88.
当前网络中广泛使用的交互式密钥交换协议,如SSL协议和TLS协议,由于密钥建立过程的通信量较大,不适合物联网中传感器等资源有限的轻型网络设备使用,因此提出一种基于格的非交互式密钥交换协议.文章基于格理论的环上带误差学习困难性问题,使用Freire等人给出的非交互式密钥交换协议形式化定义和安全模型对协议的安全性进行分析,通过攻击者与挑战者之间的博弈证明了协议的安全性.该协议具有抗量子攻击安全性,能够有效地提升物联网的通信安全. 相似文献
89.
针对配电网中配电终端数量多、分布广以及经常需要维护更新的问题,为提高现场程序更新的工作效率,设计实现了一种配电终端嵌入式程序更新的系统.本系统以配电终端Flash的扇区大小为单位进行读写,既减少了程序对Flash的操作次数,也避免了 一帧数据跨扇区存储的问题,使得整个程序更新过程有效减少了对Flash的读写操作,节省了时间.本文介绍了具体实现策略,并已在部门产品中得到了应用和验证. 相似文献
90.
为了解决在恶劣环境、偏远地区等特殊场合的FPGA远程更新问题,提出了一种基于4G无线通信技术的FPGA远程更新系统设计方法。应用4G无线通信模块实现了更新控制器的通信组网,远程控制器通过4G网络与更新控制器建立通信连接,下发控制命令实现FPGA的远程更新。通过实际测试验证了新方法的可行性、正确性,有效弥补了传统更新方法布线复杂、效率低、距离短等不足,提高了设备维护效率、降低了维护成本,对工程应用具有重大意义。 相似文献