全文获取类型
收费全文 | 5325篇 |
免费 | 317篇 |
国内免费 | 245篇 |
专业分类
电工技术 | 160篇 |
技术理论 | 3篇 |
综合类 | 995篇 |
化学工业 | 249篇 |
金属工艺 | 48篇 |
机械仪表 | 174篇 |
建筑科学 | 1191篇 |
矿业工程 | 79篇 |
能源动力 | 36篇 |
轻工业 | 263篇 |
水利工程 | 68篇 |
石油天然气 | 48篇 |
武器工业 | 14篇 |
无线电 | 403篇 |
一般工业技术 | 390篇 |
冶金工业 | 546篇 |
原子能技术 | 7篇 |
自动化技术 | 1213篇 |
出版年
2024年 | 14篇 |
2023年 | 41篇 |
2022年 | 111篇 |
2021年 | 124篇 |
2020年 | 151篇 |
2019年 | 112篇 |
2018年 | 84篇 |
2017年 | 82篇 |
2016年 | 143篇 |
2015年 | 145篇 |
2014年 | 369篇 |
2013年 | 286篇 |
2012年 | 336篇 |
2011年 | 421篇 |
2010年 | 406篇 |
2009年 | 432篇 |
2008年 | 393篇 |
2007年 | 384篇 |
2006年 | 334篇 |
2005年 | 312篇 |
2004年 | 266篇 |
2003年 | 218篇 |
2002年 | 166篇 |
2001年 | 134篇 |
2000年 | 90篇 |
1999年 | 71篇 |
1998年 | 53篇 |
1997年 | 33篇 |
1996年 | 27篇 |
1995年 | 23篇 |
1994年 | 20篇 |
1993年 | 18篇 |
1992年 | 15篇 |
1991年 | 13篇 |
1990年 | 3篇 |
1989年 | 8篇 |
1988年 | 8篇 |
1987年 | 4篇 |
1985年 | 2篇 |
1983年 | 2篇 |
1982年 | 4篇 |
1981年 | 6篇 |
1969年 | 2篇 |
1962年 | 1篇 |
1961年 | 1篇 |
1960年 | 1篇 |
1959年 | 2篇 |
1956年 | 1篇 |
1955年 | 4篇 |
1954年 | 1篇 |
排序方式: 共有5887条查询结果,搜索用时 15 毫秒
81.
82.
With the increasing global demand for satellite communications,the problem of entity authentication and access control of the satellite communication network needs to be solved urgently.To solve this problem,a new multiple center-based entity authentication and cross-domain access control scheme was proposed.The scheme divided the multiple centers into two layers for entity authentication,and maped the authorization of the multiple domains to achieve access control.Simulation experiments show that the proposed scheme support the entity authentication for 100 million users.Furthermore,it also allows 1 million users to access in parallel. 相似文献
83.
近年来,电视和报纸一直是我国公民获取科技知识和信息的主要渠道,看懂报刊和电视上的科技报道与节目,是当今社会每个公民应该具备的基本科学素养。报刊和电视中涉及的现代物理知识在内容和数量上的特点,一定程度上反映了社会对现代物理知识的需求情况。本文调查统计了国内具有影响力的综合性报刊和央视科教栏目,分析了社会对不同现代物理知识的需求差异及其变化情况。了解这些现代物理内容及变化对有效提高公众科学素养、开发和建设符合时代要求的现代物理课程及科普资源,具有重要的指导意义。 相似文献
84.
85.
Recent generative adversarial networks (GANs) have yielded remarkable performance in face image synthesis. GAN inversion embeds an image into the latent space of a pretrained generator, enabling it to be used for real face manipulation. However, current inversion approaches for real faces suffer the dilemma of initialization collapse and identity loss. In this paper, we propose a hierarchical GAN inversion for real faces with identity preservation based on mutual information maximization. We first use a facial domain guaranteed initialization to avoid the initialization collapse. Furthermore, we prove that maximizing the mutual information between inverted faces and their identities is equivalent to minimizing the distance between identity features from inverted and original faces. Optimization for real face inversion with identity preservation is implemented on this mutual information-maximizing constraint. Extensive experimental results show that our approach outperforms state-of-the-art solutions for inverting and editing real faces, particularly in terms of face identity preservation. 相似文献
86.
87.
现代物流配送中心信息系统设计分析 总被引:2,自引:0,他引:2
针对现代物流配送中心的资源整合及智能化运作的需要,在确定建设信息化、智能化、可视化的新型配送系统原则的基础上,全面进行配送环节的信息系统分析,提出了现代物流配送中心信息系统架构解决方案,为建立省、市、县三级物流配送网络、共享信息和配送资源提供技术支持. 相似文献
88.
Xiaoying Jia Neeraj Kumar Kim‐Kwang Raymond Choo Debiao He 《International Journal of Communication Systems》2018,31(1)
The capability to efficiently revoke compromised/misbehaving users is important in identity‐based encryption (IBE) applications, as it is not a matter of if but of when that one or more users are compromised. Existing solutions generally require a trusted third party to update the private keys of nonrevoked users periodically, which impact on scalability and result in high computation and communication overheads at the key generation center. Li et al proposed a revocable IBE scheme, which outsources most of the computation and communication overheads to a Key Update Cloud Service Provider (KU‐CSP). However, their scheme is lack of scalability since the KU‐CSP must maintain a secret value for each user. Tseng et al proposed another revocable IBE scheme with a cloud revocation authority, seeking to provide scalability and improve both performance and security level. In this paper, we present a new revocable IBE scheme with a cloud revocation server (CRS). The CRS holds only one secret time update key for all users, which provides the capability to scale our scheme. We demonstrate that our scheme is secure against adaptive‐ID and chosen ciphertext attacks under the k‐CAA assumption and outperforms both schemes mentioned above, in terms of having lower computation and communication overheads. 相似文献
89.
随着我国现代经济的不断发展以及科学研究的进步,人们的日常生产和生活方式已经发生了一定的改变。这些年来,网络技术的应用使通信技术不再是传统的结构模式,网络通信技术已经成为了时代发展的基础,并体现出了良好的应用价值。主要针对网络通信技术在其具体应用过程中存在的问题进行分析,希望能够进一步促进网络通信技术的完善和发展。 相似文献
90.
基于对称密钥加密、公开密钥加密以及安全单向散列函数等基本安全技术和算法,数据通信通常采用以下几种安全加密技术来解决其应用中遇到的安全问题:采用数字信封技术保证数据的传输安全;采用数字签名和双重数字签名技术进行身份认证并同时保证数据的完整性、完成防抵赖;采用口令字技术或公开密钥技术进行身份认证. 相似文献