全文获取类型
收费全文 | 5869篇 |
免费 | 1286篇 |
国内免费 | 842篇 |
专业分类
电工技术 | 214篇 |
技术理论 | 1篇 |
综合类 | 882篇 |
化学工业 | 95篇 |
金属工艺 | 55篇 |
机械仪表 | 205篇 |
建筑科学 | 131篇 |
矿业工程 | 66篇 |
能源动力 | 29篇 |
轻工业 | 53篇 |
水利工程 | 23篇 |
石油天然气 | 65篇 |
武器工业 | 84篇 |
无线电 | 2106篇 |
一般工业技术 | 234篇 |
冶金工业 | 73篇 |
原子能技术 | 9篇 |
自动化技术 | 3672篇 |
出版年
2024年 | 25篇 |
2023年 | 68篇 |
2022年 | 130篇 |
2021年 | 120篇 |
2020年 | 156篇 |
2019年 | 133篇 |
2018年 | 101篇 |
2017年 | 200篇 |
2016年 | 215篇 |
2015年 | 251篇 |
2014年 | 394篇 |
2013年 | 388篇 |
2012年 | 570篇 |
2011年 | 627篇 |
2010年 | 549篇 |
2009年 | 553篇 |
2008年 | 584篇 |
2007年 | 688篇 |
2006年 | 516篇 |
2005年 | 432篇 |
2004年 | 312篇 |
2003年 | 262篇 |
2002年 | 174篇 |
2001年 | 137篇 |
2000年 | 119篇 |
1999年 | 73篇 |
1998年 | 67篇 |
1997年 | 37篇 |
1996年 | 31篇 |
1995年 | 23篇 |
1994年 | 18篇 |
1993年 | 10篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 1篇 |
1989年 | 3篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1980年 | 1篇 |
1976年 | 1篇 |
1973年 | 1篇 |
1966年 | 1篇 |
1965年 | 1篇 |
排序方式: 共有7997条查询结果,搜索用时 15 毫秒
11.
基于一次离散对数证明和Schnorr盲签名方案给出了一种新的公平电子货币来实现电子货币匿名的可控性。该方案不仅能够实现多重花费和多重存款的追踪,并且还能有效地实现货币追踪和用户追踪。 相似文献
12.
13.
防失败签字是一种十分安全的签字体制,即使攻击者得到签字密钥后也难以伪造签字。论文首先简要介绍了该签字方案的签字过程和验证过程,然后根据这些过程利用矩阵方程等对该签字体制进行理论分析并证明了该体制的安全性。最后得出结论:攻击者得到签字者密钥后成功伪造签字的可能仅为1/q。 相似文献
14.
基于ElGamal的前向安全性数字签名方案 总被引:2,自引:0,他引:2
前向安全思想是保护数字签名系统密钥安全的重要方法。利用可信中心和z次多项式,提出了一种具有前向安全性的新型ElGamal数字签名方案,其密钥更新算法简单,系统的计算量少。攻击者即使获得某个时期的密钥,也无法对其他时期的密钥构成威胁。 相似文献
15.
基于统计的中文文本主题自动提取研究 总被引:5,自引:1,他引:5
文本主题自动提取是一种很有实用价值的技术,它可以有效地浓缩整个web页面,解决无线网络终端由于显示屏太小而无法显示整个网页的难题。总结了目前有关文本主题提取方面的研究成果,设计了一个特征词加权函数,在此函数中考虑了词所跨的段落数因子,同时采用非线性函数描述词长因子和词所跨的段落数因子的作用,并将加权函数应用于主题自动提取。实现了一个中文主题自动提取系统原型,通过对文本集的测试验证了加权函数的有效性。 相似文献
16.
分析了一个基于中国剩余定理的群签名方案,指出此方案并不安全:任何一个群成员或已被撤销的群成员都可以完全攻破此方案。针对该安全缺陷提出了一个改进的新方案。分析表明,该方案不仅可以在不改变其他群成员密钥的情况下有效地增加和撤销群成员,而且具有不可伪造性、防陷害攻击、抗联合攻击等性质。 相似文献
17.
杨长海 《计算机工程与应用》2011,47(15):101-103
针对最近提出的两个无证书代理签名方案进行了安全性研究,指出其存在相同的安全性缺陷:无法抵抗无证书签名体制中类型II的敌手实施的假冒攻击,即恶意但被动的KGC可以假冒原始签名者将任何消息的代理签名权委托给代理签名者。同时也指出了另外一个缺陷,即代理签名者的代理签名密钥容易泄露。并分析了攻击成功的原因,给出了克服攻击的改进措施。 相似文献
18.
Most existing two dimensional(2-D)angles of arrival(AOAs)estimation methods are based on the assumption that the signal sources are point sources.However,in mobile communications,local scattering in the vicinity of the mobile results in angular spreading as seen from a base station antenna array.In this paper,we consider the problem of estimating the 2-D AOAs of spatially distributed sources.First we perform blind estimation of the steering vectors by exploiting joint diagonalization,then the 2-D AOAs are obtained through two fast Fourier transforming of the estimated steering vectors.Simulations are carried out to illustrate the performance of the method. 相似文献
19.
图像盲复原旨在无参考的情况下准确估计模糊核并恢复潜在的清晰图像。现有研究成果表明,利用全变分模型对高阶图像梯度先验约束进行描述可以有效抑制复原图像中产生的阶梯效应。本文在实验观察和研究的基础上,提出了采用稀疏先验约束模型对盲复原过程进行正则化的方法,以获得更佳的图像复原效果。该方法利用图像高阶梯度的稀疏性,通过与低阶梯度相结合来构造混合梯度正则项。同时,在正则项中引入基于图像熵的自适应因子,来调节迭代优化过程中两类梯度先验的比例,以此获得更好的收敛性。仿真与实验证明,与现有图像盲复原先进方法相比,本文方法具有更优越的图像复原性能。 相似文献
20.