全文获取类型
收费全文 | 5869篇 |
免费 | 1286篇 |
国内免费 | 842篇 |
专业分类
电工技术 | 214篇 |
技术理论 | 1篇 |
综合类 | 882篇 |
化学工业 | 95篇 |
金属工艺 | 55篇 |
机械仪表 | 205篇 |
建筑科学 | 131篇 |
矿业工程 | 66篇 |
能源动力 | 29篇 |
轻工业 | 53篇 |
水利工程 | 23篇 |
石油天然气 | 65篇 |
武器工业 | 84篇 |
无线电 | 2106篇 |
一般工业技术 | 234篇 |
冶金工业 | 73篇 |
原子能技术 | 9篇 |
自动化技术 | 3672篇 |
出版年
2024年 | 25篇 |
2023年 | 68篇 |
2022年 | 130篇 |
2021年 | 120篇 |
2020年 | 156篇 |
2019年 | 133篇 |
2018年 | 101篇 |
2017年 | 200篇 |
2016年 | 215篇 |
2015年 | 251篇 |
2014年 | 394篇 |
2013年 | 388篇 |
2012年 | 570篇 |
2011年 | 627篇 |
2010年 | 549篇 |
2009年 | 553篇 |
2008年 | 584篇 |
2007年 | 688篇 |
2006年 | 516篇 |
2005年 | 432篇 |
2004年 | 312篇 |
2003年 | 262篇 |
2002年 | 174篇 |
2001年 | 137篇 |
2000年 | 119篇 |
1999年 | 73篇 |
1998年 | 67篇 |
1997年 | 37篇 |
1996年 | 31篇 |
1995年 | 23篇 |
1994年 | 18篇 |
1993年 | 10篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 1篇 |
1989年 | 3篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1980年 | 1篇 |
1976年 | 1篇 |
1973年 | 1篇 |
1966年 | 1篇 |
1965年 | 1篇 |
排序方式: 共有7997条查询结果,搜索用时 0 毫秒
81.
82.
前向安全的密码体制可以有效地降低密钥泄露对安全性的影响。利用刘亚丽等人提出的方法[2],对张波等人提出的强前向安全的代理签名方案(Zhang方案)[1]进行分析,指出该方案既不满足后向安全性,也不满足前向安全性。基于以上分析结果,对Zhang方案进行改进,设计出一个前向安全的代理签名方案,安全性分析表明,改进方案是一个真正前向安全的代理签名方案。 相似文献
83.
84.
分析了HDI板生产中RCC料层出现孔壁爆裂的原因,同时给出了改善方法,并对此原因和改善方法进行了验证。 相似文献
85.
86.
稀疏分量分析在欠定盲源分离问题中的研究进展及应用 总被引:3,自引:0,他引:3
伴随着国内外对盲源分离问题研究的日益深入,在独立分量分析等经典算法之外逐步发展出了许多新的算法.稀疏分量分析就是其中有效的方法之一,它利用信号的稀疏分解,克服了独立分量分析非欠定性的要求,解决了欠定情况下的盲源分离问题.本文将以稀疏分量分析为主要对象,归纳总结了近期的研究进展. 相似文献
87.
Since Multivatriate Quadratic (MQ)-based Public Key Cryptosystem (MPKC) has been one of the hot research fields of post-quantum cryptography, it becomes important to analyze the security of new MPKC schemes. Wang et al. proposed a novel multivariate signature scheme with Hash-based Tame Transformation and Minus (HTTM) in 2011. For this extended MQ-based signature, we can transform it into an SFLASH variant by splitting and merging HT transformation, and solve an equivalent private key corresponding to the public key of HTTM. Thus, the adversary can forge legitimate signature for any message by using this equivalent private key. 相似文献
88.
89.
提出了一种基于小波变换的盲水印算法,根据各个层次相应位置的小波系数排序情况和密钥中{1}元素的位置来决定水印嵌入的位置,在水印提取时根据密钥中{1}的位置可以实现盲水印提取,实验证明具有较好的效果。 相似文献
90.
随着邮政金融网络化进程的推进,邮政金融系统的安全风险也越来越高,因此如何实现网络信息安全成为保证邮政金融系统正常运行至关重要的因素.文中介绍了实现网络信息安全的有关技术及实现方法,如数据加密、数字签名、防火墙等.通过应用这些安全防范技术,提出相应的网络信息安全方案,使邮政金融信息能够安全地在网络中进行通信.合理的网络安全方案和完善的管理体制是邮政金融网络系统安全运行的必要条件. 相似文献