全文获取类型
收费全文 | 14974篇 |
免费 | 1470篇 |
国内免费 | 1417篇 |
专业分类
电工技术 | 1338篇 |
综合类 | 1731篇 |
化学工业 | 742篇 |
金属工艺 | 183篇 |
机械仪表 | 587篇 |
建筑科学 | 1027篇 |
矿业工程 | 461篇 |
能源动力 | 175篇 |
轻工业 | 566篇 |
水利工程 | 337篇 |
石油天然气 | 1593篇 |
武器工业 | 174篇 |
无线电 | 1359篇 |
一般工业技术 | 580篇 |
冶金工业 | 170篇 |
原子能技术 | 55篇 |
自动化技术 | 6783篇 |
出版年
2024年 | 112篇 |
2023年 | 423篇 |
2022年 | 577篇 |
2021年 | 629篇 |
2020年 | 550篇 |
2019年 | 567篇 |
2018年 | 397篇 |
2017年 | 478篇 |
2016年 | 581篇 |
2015年 | 625篇 |
2014年 | 1109篇 |
2013年 | 906篇 |
2012年 | 1102篇 |
2011年 | 1075篇 |
2010年 | 1058篇 |
2009年 | 1085篇 |
2008年 | 1166篇 |
2007年 | 920篇 |
2006年 | 732篇 |
2005年 | 693篇 |
2004年 | 632篇 |
2003年 | 536篇 |
2002年 | 342篇 |
2001年 | 274篇 |
2000年 | 233篇 |
1999年 | 191篇 |
1998年 | 147篇 |
1997年 | 108篇 |
1996年 | 94篇 |
1995年 | 89篇 |
1994年 | 69篇 |
1993年 | 59篇 |
1992年 | 81篇 |
1991年 | 68篇 |
1990年 | 70篇 |
1989年 | 66篇 |
1988年 | 8篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1981年 | 3篇 |
1948年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
91.
基于属性密码因能提供细粒度访问控制和良好的隐私性而成为密码学的研究热点之一.Σ协议是一种三轮公开抛硬币诚实验证者零知识证明协议,在密码学的许多领域有重要应用.首先,将基于属性密码引入到零知识证明领域,研究基于属性Σ协议,给出其定义,刻画其安全模型;其次,基于标准Σ协议、陷门可取样关系和平滑秘密共享方案,给出一个去中心基于属性Σ协议的一般性构造和相应的例子,并证明其安全性;最后,作为去中心基于属性Σ协议的应用,利用Fiat-Shamir转换,得到去中心基于属性签名和去中心基于属性双层签名的一般性构造和相应的例子.效率分析表明,基于属性双层签名方案相比已有的方案在数据长度和计算开销两方面都具有显著的优势. 相似文献
92.
93.
为加强隐私保护和提高数据可用性,提出一种可对混合属性数据表执行差分隐私的数据保护方法。该方法首先采用ICMD(insensitive clustering for mixed data)聚类算法对数据集进行聚类匿名,然后在此基础上进行-差分隐私保护。ICMD聚类算法对数据表中的分类属性和数值属性采用不同方法计算距离和质心,并引入全序函数以满足执行差分隐私的要求。通过聚类,实现了将查询敏感度由单条数据向组数据的分化,降低了信息损失和信息披露的风险。最后实验结果表明了该方法的有效性。 相似文献
94.
95.
构造煤与瓦斯及煤层气密切相关。由于构造煤分布具有强烈的非均质性,现有基于地质预测与地球物理直接识别的构造煤分布预测成果难以满足煤矿瓦斯超前治理及煤层气开发的精度要求。以沁水盆地阳泉新景矿3号煤层为例,利用区内钻孔煤芯数据、采掘巷道中煤体结构的连续观测数据以及三维地震成果资料,研究煤层中“软煤”(碎粒煤和糜棱煤)的分布特征,交会分析其与煤层赋存形态、断裂系统、聚煤前后地层层序砂地比、煤层厚度等地质特征参数的关系,厘清构造煤发育的主控地质要素,得出构造煤分布受构造-围岩-煤层“三元”突变耦合控制的认识。在此基础上,提取三维地震数据及解释成果中对构造煤分布具有主控作用的3类共6种地震地质表征属性,采用灰色关联法构建基于多属性融合的构造煤分布预测模型,预测研究区3号煤层中的“软煤”分布情况,经采掘及后续煤层气开发井验证,预测精度较高,证明了该方法的有效性及可行性,为精准预测构造煤分布提供了一种新的技术思路与方法。 相似文献
96.
时钢 《计算机应用与软件》2015,(2):315-320
随着社交化的推进,社交网络平台在结构和业务特征上出现了新的特点。通过对社交网络业务环境的访问控制需求进行分析,结合访问控制的最新发展方向研究设计适合社交网络业务环境系统的访问控制方案,从而实现社交网络平台中的权限的灵活管理,为社交网络业务环境中的安全保护提供访问控制解决方案。 相似文献
97.
DDoS攻击是网络中最大的威胁之一,选取合适的防护措施,能够更加有效地保护目标网络和目标系统.现有的评价方法对于防护措施选择的指导性不足.针对该问题,首先构建了面向DDoS攻击的防护措施遴选模型(DCSM).在此基础之上,提出基于多属性决策的DDoS防护措施遴选算法.以多属性决策方法综合考虑各方面评估指标;从攻防两方面,以基于历史攻击偏好的方法和熵权法计算重要性权重,消除了传统评价方法中人为指定权重带来的主观性影响.提出的方法为防护措施的选择提供了参考,并通过模拟实验验证了方法的适用性和有效性. 相似文献
98.
99.
广播加密和基于属性加密是两种重要的公钥加密方案,可将加密内容同时传送给多个用户,在付费电视、数字版权管理和资源访问控制等领域有重要应用。对一个基于身份广播加密方案进行了分析,表明攻击者只要得到某个用户的私钥,就可以计算其他任何用户的私钥。研究了一个基于属性加密方案,该方案并不能真正地隐藏访问结构,攻击者仅由密文就能得到对应的访问结构。 相似文献
100.
针对产品在装配过程中可靠性低,产品故障频发及故障源多样性的问题,引入信息熵理论,首次提出“可靠度熵”的概念,对影响装配过程可靠性的故障源进行定量分析。建立可靠度熵的综合评判矩阵,结合专家打分法对可靠度熵综合权重进行评价和排序,同时结合客观性强的粗糙集对故障源进行属性约简,提取出影响装配过程可靠性的关键故障源。采取预防及改进措施减少故障源的发生,从而保证装配过程可靠性。以数控磨床的砂轮架为例,验证了上述方法的可行性和正确性。 相似文献