全文获取类型
收费全文 | 19639篇 |
免费 | 2478篇 |
国内免费 | 2430篇 |
专业分类
电工技术 | 796篇 |
技术理论 | 2篇 |
综合类 | 1994篇 |
化学工业 | 496篇 |
金属工艺 | 227篇 |
机械仪表 | 1238篇 |
建筑科学 | 1068篇 |
矿业工程 | 237篇 |
能源动力 | 121篇 |
轻工业 | 741篇 |
水利工程 | 130篇 |
石油天然气 | 220篇 |
武器工业 | 155篇 |
无线电 | 4697篇 |
一般工业技术 | 1230篇 |
冶金工业 | 199篇 |
原子能技术 | 35篇 |
自动化技术 | 10961篇 |
出版年
2024年 | 124篇 |
2023年 | 455篇 |
2022年 | 574篇 |
2021年 | 571篇 |
2020年 | 471篇 |
2019年 | 470篇 |
2018年 | 321篇 |
2017年 | 455篇 |
2016年 | 549篇 |
2015年 | 810篇 |
2014年 | 1352篇 |
2013年 | 1188篇 |
2012年 | 1514篇 |
2011年 | 1586篇 |
2010年 | 1699篇 |
2009年 | 1801篇 |
2008年 | 2182篇 |
2007年 | 1906篇 |
2006年 | 1600篇 |
2005年 | 1521篇 |
2004年 | 1144篇 |
2003年 | 687篇 |
2002年 | 420篇 |
2001年 | 275篇 |
2000年 | 260篇 |
1999年 | 219篇 |
1998年 | 113篇 |
1997年 | 89篇 |
1996年 | 48篇 |
1995年 | 35篇 |
1994年 | 30篇 |
1993年 | 23篇 |
1992年 | 13篇 |
1991年 | 13篇 |
1990年 | 11篇 |
1989年 | 15篇 |
1988年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
111.
李斌 《电脑编程技巧与维护》2012,(1):92-93
所谓套打是指打印时,纸张上已经印刷有大量格式字符,打印机只是将具体内容打印上去,以使整张纸信息完整.套打有大量的实际应用,例如发票打印、证书打印等等.显然套打的关键是如何控制具体内容与格式字符的相对位置,以使内容字符与格式字符匹配.虽然有许多商业软件能够完美实现套打,但笔者要介绍的是如何利用编程完成较简单情况下的套打问题. 相似文献
112.
113.
高职教育如何能与实际岗位接轨?基于工作过程的教学改革正是从这点出发,真正与工作岗位实现"零对接"。本文从3ds max课程出发,对基于工作过程的教学改革进行了探讨。 相似文献
114.
魏松杰等人提出一种基于安全仲裁SEM(security mediator)的mIBS(identity based signature)方案,利用SEM节点实现用户身份实时撤销。mIBS方案中,SEM持有部分用户私钥,与签名者共同完成签名。对mIBS方案进行了安全性分析,发现该方案存在严重安全缺陷,并给出一个具体的攻击实例。在攻击实例中,签名者通过与SEM的一次正常签名交互,窃取SEM持有的部分私钥,进而绕开SEM单独实施签名,使得SEM失效。提出一种改进的mIBS方案(记为mIBSG),对SEM持有的部分私钥增加了随机性保护。进一步,建立了mIBS方案安全模型mEUF-CMIA(existential unforgeability under adaptive chosen message and identity attacks),重点讨论了其敌手模型。除传统IBS敌手外,mEUF-CMIA模型定义第二种类型敌手模拟一个恶意但合法的签名者,通过访问随机预言机,在没有SEM参与的情况下独立产生签名。在mEUF-CMIA模型下,mIBSG方案的不可伪造性被归约为求解循环群上的CDH问题。对比分析表明,mIBSG方案以较小的计算代价实现了可证明安全性。mIBSG方案可用于构建基于IBC的跨域认证系统。 相似文献
115.
针对区块链应用于物联网环境下的特点和要求,分析了目前广泛应用于联盟链的实用拜占庭容错算法(PBFT)的弊端以及目前应用于共识网络中的门限签名算法存在的普遍问题,提出改进的共识算法。首先,新共识机制将网络中的节点分组用部分节点的两两通信代替所有节点的两两通信减少通信量;其次,将组合公钥的思想引入到门限签名中,减少了通信量与计算量;最后,在节点之间引入信用分机制,优化视图切换协议。仿真结果表明,新提出的共识算法在数据吞吐量以及通信时延方面有了明显的提升,并且得到了通信量最低时的最佳分组方式。 相似文献
116.
基于区块链的电子医疗病历可控共享模型 总被引:1,自引:0,他引:1
电子医疗病历共享能够提高医疗诊断的准确性, 促进公共医疗领域的发展. 针对目前普遍存在的不同医院之间病历共享困难、病人无法掌握其病历的使用情况等问题, 本文提出了病人可控、云链协同的病历共享模型. 各级医院组成联盟区块链, 病历数据实行链上、链下混合存储. 病历共享模型利用聚类算法, 改进实用拜占庭共识算法, 使得各节点可以更高效地达成共识. 将基于属性的加密方案与多关键词加密方案结合进行病历加密, 实现了数据可控共享, 病人可自主定义访问策略, 同时用户可以对加密病历进行安全、精确检索. 考虑到用户属性的动态更新, 本文设计了属性更新子协议. 最后评估了模型的安全性和性能, 并分析了模型的优劣势. 相似文献
117.
文章首先分析了张青坡等人中提出的多项式形式的E1Gamal签名体制的安全缺陷,然后基于有限域上多项式的性质,提出了有限域上多项式形式代理保护代理签名方案;新的签名方案中,利用多项式进行签名权利的委托,并由改进的有限域上的多项式形式的E1Gamal签名体制生成代理签名。新方案的安全性基于离散对数的难解性。 相似文献
118.
随着网络技术的发展和教育理念的变革,合作学习被认为极有发展和应用前景的网络教学策略之一,而基于网络的合作学习的教学设计及教学模式是亟待深入研究的问题。本文阐述基于网络的合作学习的教学设计,探讨了一种基于网络的合作学习的教学模式,介绍一个基于WEB合作学习的教学案例。 相似文献
119.
本文对CBR系统中实例相似度的算法进行了改进,在传统实例相似性算法的基础上加入实例属性缺失度因子和实例可复用性因子。因此在实例检索中考虑实例检索结果的精确度和实例的可复用度,进而使检索的精确度提高和修改难度降低,最终提高CBR系统的精确度和实用性。 相似文献
120.
刘城霞 《网络安全技术与应用》2012,(1):30-33
本文着重分析了Beller-Yacobi协议及以其中用到的RSA加解密及签名算法,并以RSA加解密算法为例在.NET环境下使用C#语言模拟实现了其详细过程,最终实现了整个Beller-Yacobi密钥传输协议的过程。 相似文献