全文获取类型
收费全文 | 9765篇 |
免费 | 1945篇 |
国内免费 | 1726篇 |
专业分类
电工技术 | 542篇 |
综合类 | 1286篇 |
化学工业 | 314篇 |
金属工艺 | 206篇 |
机械仪表 | 441篇 |
建筑科学 | 210篇 |
矿业工程 | 120篇 |
能源动力 | 80篇 |
轻工业 | 277篇 |
水利工程 | 202篇 |
石油天然气 | 302篇 |
武器工业 | 127篇 |
无线电 | 2948篇 |
一般工业技术 | 701篇 |
冶金工业 | 83篇 |
原子能技术 | 107篇 |
自动化技术 | 5490篇 |
出版年
2024年 | 52篇 |
2023年 | 156篇 |
2022年 | 313篇 |
2021年 | 280篇 |
2020年 | 381篇 |
2019年 | 306篇 |
2018年 | 276篇 |
2017年 | 419篇 |
2016年 | 458篇 |
2015年 | 477篇 |
2014年 | 675篇 |
2013年 | 704篇 |
2012年 | 872篇 |
2011年 | 994篇 |
2010年 | 764篇 |
2009年 | 819篇 |
2008年 | 912篇 |
2007年 | 1023篇 |
2006年 | 762篇 |
2005年 | 626篇 |
2004年 | 419篇 |
2003年 | 387篇 |
2002年 | 254篇 |
2001年 | 254篇 |
2000年 | 174篇 |
1999年 | 120篇 |
1998年 | 134篇 |
1997年 | 71篇 |
1996年 | 60篇 |
1995年 | 53篇 |
1994年 | 40篇 |
1993年 | 44篇 |
1992年 | 27篇 |
1991年 | 28篇 |
1990年 | 15篇 |
1989年 | 10篇 |
1988年 | 14篇 |
1987年 | 5篇 |
1986年 | 5篇 |
1985年 | 8篇 |
1984年 | 4篇 |
1983年 | 9篇 |
1982年 | 8篇 |
1980年 | 4篇 |
1979年 | 3篇 |
1963年 | 2篇 |
1959年 | 1篇 |
1957年 | 1篇 |
1956年 | 1篇 |
1955年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
71.
任燕 《太原重型机械学院学报》2009,(4):309-311
基于RSA签名体制,提出了一个新的可以保护代理人身份的多级代理签名方案。新方案采用影子身份产生中心给每个代理人产生一个影子身份,并用影子身份为消息签名,可确保保护代理人的身份不被泄露,并保证当某个代理人滥用职权时,权威机构可以要求影子身份产生中心根据其影子身份追溯到他的真实身份。同时该方案也满足不可否认性,可区分性,不可伪造性等。 相似文献
72.
结合各生育期水稻耐盐度、各处理实际种前初始土壤含盐量和对应生育期最高的土壤含盐量,分析了各灌溉处理条件下的稻田土壤含盐量在水稻各生育期的动态变化规律和允许初始土壤含盐量阈值.结果表明:控制灌溉及控制灌溉加淋洗条件下,各水稻生育期土壤含盐量均有不同程度降低,随着淋洗水量的增加土壤含盐量逐渐降低,并获得了不同灌溉方式下的允许稻田初始土壤含盐量阈值.此结论对实际应用有指导意义. 相似文献
73.
通过分析一种多重密钥共享认证改进方案,指出其中存在的漏洞和防止成员欺骗中存在的问题,提出了自己的完善方案,使其在共享多个密钥、子密钥可以重复使用、防止管理者欺骗及参与成员欺骗等方面更加完善. 相似文献
74.
信任评价机制是P2P电子商务中一种能够识别恶意节点并确保系统正确性和可用性的有效机制。信任评价机制的准确性依赖于信任值的计算方法。目前大多数信任评价机制中没有考虑交易金额对信任值的影响,文章提出了一种基于交易标的额的信任评价模型,并给出了一种动态信任阈值设定机制,实验表明该信任模型能有效防止节点的恶意行为,可以很好地应用于P2P电子商务中。 相似文献
75.
魏正曦 《四川轻化工学院学报》2010,(4):420-422
图像分割是运动目标检测与跟踪技术必须要解决的问题,在很多时候它涉及到图像阈值的选取。文章采用的算法首先计算图像中不同区域的灰度均值,结合最小差值条件,反复修订由计算所得的阈值,从而达到自动选优的目的。在此基础上,文章进一步给出了用C++语言实现算法的关键代码。测试表明此方法选择阈值简便实用,图像的二值化效果良好。 相似文献
76.
目前,对于基于身份的动态门限签名方案来说,这些方案的安全性大多是在随机预言模型下证明的,并且这些门限签名方案中的门限值固定.相对而言,设计标准模型下的门限签名方案更有实际意义.针对以上两个问题,根据Paterson提出的基于身份的签名方案,利用计算Diffie-Hellman问题的困难性在标准模型下设计了一个无需可信中心、门限值可变的动态门限签名方案.最后,利用双线性对技术对方案的正确性进行了严格证明,并在CDH困难假设下给出了方案安全性的详细分析过程和证明.结果表明,本文方案是可证安全的和可靠的. 相似文献
77.
中高渗透油藏分析方法是否仍适合低渗透油藏尚需验证。针对此问题,在低速非达西渗流理论的基础上,研究低渗透油藏的产量规律,并给出相应的油田产量递减率与产量、生产时间的算式,以及低渗透油田产量递减率通式。 相似文献
78.
李克荣 《徐州工程学院学报》2011,(4):35-38
网络编码可使网络通信的容量达到上界,使网络的利用率得到极大的提高.Cai等基于网络编码给出了窃听信道通信网络(CSWN)模型,将信息安全问题引入到网络编码中.文章借鉴密钥共享理论中的门限理念,用密钥共享体制中分配重构主密钥的方式来加密和恢复消息,得到了一个可达到完善保密性要求的可行且高效的编码方法. 相似文献
79.
李伟 《洛阳理工学院学报(自然科学版)》2011,(1):65-68,92
主要研究利用小波变换和径向基神经网络进行签名图像的分类识别.它包括不同签名图像和相似签名图像的分类识别.所提出的方法包括小波域的图像特征提取和利用径向基神经网络的模式分类.采用小波的多分辨分析方法对签名图像进行时频分析特别有效.熵和能量相关特征的概念用于小波域.径向基神经网络具有快速的收敛速度和分类能力.实验仿真证实了... 相似文献
80.
针对水下航行器组合导航系统所使用的多普勒速度声纳输出信号的特点,采用了平移不变小波变换的多分辨率分析的方法,利用Daubechies小波函数,采用了半软阈值去噪的方法,能够在低信噪比的情况下准确地估计多普勒声纳的频移,从含有噪声的多普勒输出信号中提取出原始信号.通过仿真实验表明:采用4层小波分解,算法计算量减小,有效地... 相似文献