全文获取类型
收费全文 | 1231篇 |
免费 | 347篇 |
国内免费 | 318篇 |
专业分类
电工技术 | 50篇 |
综合类 | 192篇 |
化学工业 | 65篇 |
金属工艺 | 10篇 |
机械仪表 | 32篇 |
建筑科学 | 24篇 |
矿业工程 | 2篇 |
能源动力 | 7篇 |
轻工业 | 16篇 |
水利工程 | 6篇 |
石油天然气 | 7篇 |
武器工业 | 11篇 |
无线电 | 292篇 |
一般工业技术 | 111篇 |
冶金工业 | 15篇 |
原子能技术 | 5篇 |
自动化技术 | 1051篇 |
出版年
2024年 | 4篇 |
2023年 | 11篇 |
2022年 | 33篇 |
2021年 | 34篇 |
2020年 | 43篇 |
2019年 | 39篇 |
2018年 | 47篇 |
2017年 | 51篇 |
2016年 | 59篇 |
2015年 | 52篇 |
2014年 | 105篇 |
2013年 | 140篇 |
2012年 | 170篇 |
2011年 | 177篇 |
2010年 | 157篇 |
2009年 | 150篇 |
2008年 | 129篇 |
2007年 | 118篇 |
2006年 | 93篇 |
2005年 | 54篇 |
2004年 | 38篇 |
2003年 | 20篇 |
2002年 | 12篇 |
2001年 | 12篇 |
2000年 | 21篇 |
1999年 | 16篇 |
1998年 | 16篇 |
1997年 | 8篇 |
1996年 | 11篇 |
1995年 | 12篇 |
1994年 | 11篇 |
1993年 | 6篇 |
1992年 | 6篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 3篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1986年 | 3篇 |
1985年 | 1篇 |
1984年 | 4篇 |
1983年 | 3篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1978年 | 1篇 |
1977年 | 2篇 |
1976年 | 2篇 |
1959年 | 1篇 |
排序方式: 共有1896条查询结果,搜索用时 0 毫秒
41.
Recently, Page and Vercauteren proposed a fault attack on pairing algorithms and two countermeasures against such an attack. The countermeasure uses either a random scalar or a random point to blind the input points. To defeat the countermeasure using a random point, we utilize the point addition formula on an elliptic curve. As a result, we successfully defeat the countermeasure using a random point. 相似文献
42.
地磁导航应用中常采用插值运算来提高地磁图的精度,但目前常用的地磁图插值方法都存在计算复杂、不适于实时解算等缺点。提出用双线性插值方法进行地磁图插值,该方法原理简单、计算量小,且适于在微处理器上实时解算,为地磁导航的工程实现提供了参考。 相似文献
43.
44.
基于虚拟MIMO的TD-LTE终端省电机制 总被引:1,自引:0,他引:1
介绍了无线资源管理上行链路中的虚拟MIMO技术,分析了该技术几种常用的用户配对方案的优缺点,最后重点分析了虚拟MIMO技术在TD-LTE系统中用来提高能量有效性的可能,并提出了基于虚拟MIMO的TDLTE终端省电机制的构想。 相似文献
45.
46.
异构签密可以保证异构密码系统之间数据的机密性和不可伪造性。分析现有的异构签密方案,发现它们只针对单个消息,无法实现批验证。聚合签密能够把不同用户对多个消息产生的签密密文同时发送给接收者,而且可以提供批量验证,降低验证开销。该文提出一个传统公钥密码-无证书公钥密码异构聚合签密方案,该方案不仅能够保证传统公钥密码(TPKI)和无证书公钥密码(CLPKC)系统间通信的机密性和认证性,而且聚合验证时不需要双线性对。在随机预言模型下,基于间隙双线性Diffie-Hellman困难问题、计算Diffie-Hellman困难问题和离散对数问题,证明该方案满足自适应性选择密文攻击下的不可区分性和自适应选择消息下的不可伪造性。 相似文献
47.
48.
In order to solve the problem of message authentication under the conditions of the ship ad-hoc network (SANET),a signature scheme that does not depend on trusted certificate authorities and tamper-proof devices (TPD) was proposed by using the threshold proxy signature scheme and the properties of bilinear pairings.The proposed scheme used the dual-proxy key and the threshold signature mechanism to enable the ship nodes calculate the message signature in polynomial time.Moreover,the security of the scheme was also proved under the random oracle model.The performance analysis results show that the proposed scheme can meet the requirement of strong proxy signature under the premise of guaranteeing correctness,and has lower computational cost and communication cost. 相似文献
49.
图像处理中对于图像放大常使用双线性插值算法,其运行的快慢直接关系到实时图像处理的速度.文中在多核计算机上设计了双线性插值并行程序,实现了图像放大的快速处理.充分利用多核技术提升多核处理器的资源利用率,缩短执行时间,发挥多核系统的优异性能.实验结果可看出,文中算法对于大规模图像放大呈现出良好的加速处理能力,表明了双线性插值多核并行算法在实时放大图像的应用中是有效及可行的. 相似文献
50.
Getting along with the improvement of green communications, the energy efficiency (EE) of wireless network becomes more and more important. However, in nmlti-relay-assisted systems, the related work obviously depends on the end-to-end performance, whereas EE of relays has not attracted enough attention. The authors propose an orthogonal frequency division multiplexing (OFDM) multi-relay system based on amplify and forward (AF) mode. Taking incorporating EE and remaining energy as factor, decision criteria of attending cooperation is designed. The EE based asynchronous power iteration method is presented, and the existence and convergence of nash equilibrium (NE) is proven. Furthermore, a joint algorithm in subcarrier pairing, relay selection and power allocation is given. Genetic algorithm (GA) and iteration method are integrated to improve the convergence speed additionally. Simulation demonstrates the obvious improvement of EE, decrease of power consumption and increase of lifetime in relays of this algorithm with the constraint of minimum data transmission rate. 相似文献