全文获取类型
收费全文 | 10436篇 |
免费 | 1166篇 |
国内免费 | 791篇 |
专业分类
电工技术 | 511篇 |
技术理论 | 1篇 |
综合类 | 1442篇 |
化学工业 | 1390篇 |
金属工艺 | 198篇 |
机械仪表 | 448篇 |
建筑科学 | 914篇 |
矿业工程 | 478篇 |
能源动力 | 188篇 |
轻工业 | 436篇 |
水利工程 | 331篇 |
石油天然气 | 493篇 |
武器工业 | 83篇 |
无线电 | 919篇 |
一般工业技术 | 734篇 |
冶金工业 | 1009篇 |
原子能技术 | 109篇 |
自动化技术 | 2709篇 |
出版年
2024年 | 40篇 |
2023年 | 110篇 |
2022年 | 276篇 |
2021年 | 287篇 |
2020年 | 306篇 |
2019年 | 292篇 |
2018年 | 268篇 |
2017年 | 264篇 |
2016年 | 340篇 |
2015年 | 375篇 |
2014年 | 620篇 |
2013年 | 614篇 |
2012年 | 719篇 |
2011年 | 768篇 |
2010年 | 635篇 |
2009年 | 676篇 |
2008年 | 630篇 |
2007年 | 718篇 |
2006年 | 669篇 |
2005年 | 600篇 |
2004年 | 531篇 |
2003年 | 430篇 |
2002年 | 392篇 |
2001年 | 325篇 |
2000年 | 232篇 |
1999年 | 181篇 |
1998年 | 133篇 |
1997年 | 115篇 |
1996年 | 111篇 |
1995年 | 97篇 |
1994年 | 81篇 |
1993年 | 73篇 |
1992年 | 66篇 |
1991年 | 42篇 |
1990年 | 26篇 |
1989年 | 30篇 |
1988年 | 24篇 |
1987年 | 13篇 |
1986年 | 10篇 |
1965年 | 14篇 |
1964年 | 16篇 |
1963年 | 18篇 |
1961年 | 17篇 |
1960年 | 19篇 |
1959年 | 23篇 |
1958年 | 16篇 |
1957年 | 19篇 |
1956年 | 21篇 |
1955年 | 27篇 |
1954年 | 14篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
51.
52.
魅力型领导与团队学习:团队目标明确度的缓冲效应 总被引:1,自引:0,他引:1
本研究采用分组回归方法,以89支学生研究项目团队作为研究对象,考查魅力型领导与团队学习间的影响关系;并检验了团队目标的明确程度对魅力型领导和团队学习间关系所起的缓冲效应.结果表明,魅力型领导有助于团队学习;另一方面,当团队目标相对明确时,魅力型领导对团队学习的积极影响效应才较为显著;而当团队目标相对不明确时,魅力型领导... 相似文献
53.
分析了一个基于中国剩余定理的群签名方案,指出此方案并不安全:任何一个群成员或已被撤销的群成员都可以完全攻破此方案。针对该安全缺陷提出了一个改进的新方案。分析表明,该方案不仅可以在不改变其他群成员密钥的情况下有效地增加和撤销群成员,而且具有不可伪造性、防陷害攻击、抗联合攻击等性质。 相似文献
54.
认证群密钥协商(AGKA)协议能为一群用户产生一个共享的会话密钥,使得群用户间能在公共数据网络进行安全通信.现有的大部分基于公钥技术的AGKAY协议分两类:第一类,认证部分是基于PKI/CA,会话密钥协商部分主要用模指数(或点乘)实现;第二类,认证部分是基于身份(ID)的公钥体制,会话密钥协商部分主要是用Weil对或Tate对实现.第一类AGKA协议存在一个较显著问题:公钥管理问题;第二类AGKA协议虽然有效地解决了公钥管理问题,但由于其会话密钥协商部分主要是用双线性对(即Weil对或Tate对)实现,与前者相比,计算量较大.针对这些不足,提出了一个新的AGKA协议,其认证部分是基于身份(ID)的公钥体制,会话密钥协商部分的运算主要用模指数实现;并在ROM,ECDH和BDH假设下证明了该AGKA协议的安全性.该协议与基于PKI/CA的相关AGKA协议相比,克服了后者在密钥管理上的困难;与其它基于身份的AGKA协议相比,在效率上具有一定的优势. 相似文献
55.
Elisavet Ioannou Anastassios C. Papageorgiou Nikolaos E. Labrou 《International journal of molecular sciences》2022,23(13)
The extensive application of herbicides in crop cultivation has indisputably led to the emergence of weed populations characterized by multiple herbicide resistance (MHR). This phenomenon is associated with the enhanced metabolism and detoxifying ability of endogenous enzymes, such as phi class glutathione transferases (GSTFs). In the present work, a library of mutant GSTFs was created by in vitro directed evolution via DNA shuffling. Selected gstf genes from the weeds Alopecurus myosuroides and Lolium rigidum, and the cereal crops Triticum durum and Hordeum vulgare were recombined to forge a library of novel chimeric GSTFs. The library was activity screened and the best-performing enzyme variants were purified and characterized. The work allowed the identification of enzyme variants that exhibit an eight-fold improvement in their catalytic efficiency, higher thermal stability (8.3 °C) and three-times higher inhibition sensitivity towards the herbicide butachlor. The crystal structures of the best-performing enzyme variants were determined by X-ray crystallography. Structural analysis allowed the identification of specific structural elements that are responsible for kcat regulation, thermal stability and inhibition potency. These improved novel enzymes hold the potential for utilization in biocatalysis and green biotechnology applications. The results of the present work contribute significantly to our knowledge of the structure and function of phi class plant GSTs and shed light on their involvement in the mechanisms of MHR. 相似文献
56.
基于成组技术的电机制造CAPP系统 总被引:1,自引:1,他引:0
鲁昌国 《辽宁石油化工大学学报》2008,28(2):58-60
根据电机厂产品的特殊性及电机零件结构特点,自行设计了具有一定针对性的13位分类编码系统,通过工艺设计标准化、自动化过程,成功开发一套适合电机生产特点的DJ-1CAPP系统,解决电机生产过程中工艺设计的瓶颈问题。 相似文献
57.
基于身份和盲签名是当代密码学领域两个重要的概念,基于身份用来简化基于证书的公钥环境中的密钥管理;盲签名在实际应用中起着保护消息发送方隐私权的重要作用。本文将Paterson基于椭圆曲线的基于身份的签名方法与盲签名技术结合而提出一个新的基于身份的盲签名方案,并利用已有的转换方法,把我们提出的盲签名方案转换成一个群盲签名方案。分析表明,新的方案满足不可伪造性、匿名性、可追踪性及不可陷害性等安全特性;更重要的是,该群签名以及群公开密钥的长度都与群成员的个数无关,因此更适合群成员较多的大群。 相似文献
58.
群签名允许群成员以匿名的方式代表整个群体对消息进行签名。发生争议时,群仲裁者能够识别出签名者,但对于非仲裁者来说是签名者匿名的。从匿名性方面分析了Ma等的基于双线性映射的群签名方案,利用双线性对的良好性质,提出了对这个群签名方案的4种攻击方法。为抵抗这4种攻击方法,提出了改进方案,改进后的方案在保持原方案安全性的同时,还能够抵抗这4种攻击方法。 相似文献
59.
60.
In most (t,n)-Multi-secret sharing ((t,n)-MSS) schemes, an illegal participant, even without any valid share, may recover secrets when there are over t participants in secret reconstructions. To address this problem, the paper presents the notion of Group ori-ented (t,m,n)-multi-secret sharing (or (t,m,n)-GOMSS), in which recovering each secret requires all m (n ≥ m ≥ t) participants to have valid shares and actually participate in secret reconstruction. As an example, the paper then pro-poses a simple (t,m,n)-GOMSS scheme. In the scheme, every shareholder has only one share; to recover a secret, m shareholders construct a Polynomial-based randomized component (PRC) each with the share to form a tightly coupled group, which forces the secret to be recovered only with all m valid PRCs. As a result, the scheme can thwart the above illegal participant attack. The scheme is simple as well as flexible and does not depend on conventional hard problems or one way functions. 相似文献