全文获取类型
收费全文 | 5163篇 |
免费 | 469篇 |
国内免费 | 361篇 |
专业分类
电工技术 | 176篇 |
综合类 | 719篇 |
化学工业 | 188篇 |
金属工艺 | 282篇 |
机械仪表 | 857篇 |
建筑科学 | 240篇 |
矿业工程 | 132篇 |
能源动力 | 114篇 |
轻工业 | 120篇 |
水利工程 | 72篇 |
石油天然气 | 227篇 |
武器工业 | 52篇 |
无线电 | 859篇 |
一般工业技术 | 256篇 |
冶金工业 | 101篇 |
原子能技术 | 10篇 |
自动化技术 | 1588篇 |
出版年
2024年 | 32篇 |
2023年 | 97篇 |
2022年 | 125篇 |
2021年 | 144篇 |
2020年 | 137篇 |
2019年 | 115篇 |
2018年 | 73篇 |
2017年 | 125篇 |
2016年 | 154篇 |
2015年 | 161篇 |
2014年 | 295篇 |
2013年 | 254篇 |
2012年 | 323篇 |
2011年 | 345篇 |
2010年 | 346篇 |
2009年 | 365篇 |
2008年 | 384篇 |
2007年 | 392篇 |
2006年 | 338篇 |
2005年 | 247篇 |
2004年 | 223篇 |
2003年 | 199篇 |
2002年 | 144篇 |
2001年 | 133篇 |
2000年 | 110篇 |
1999年 | 94篇 |
1998年 | 92篇 |
1997年 | 94篇 |
1996年 | 80篇 |
1995年 | 58篇 |
1994年 | 73篇 |
1993年 | 37篇 |
1992年 | 42篇 |
1991年 | 40篇 |
1990年 | 50篇 |
1989年 | 58篇 |
1988年 | 5篇 |
1987年 | 1篇 |
1985年 | 1篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1975年 | 1篇 |
1965年 | 1篇 |
排序方式: 共有5993条查询结果,搜索用时 0 毫秒
41.
42.
针对桥梁结构健康安全运行自动化实时检测的需求,提出了利用激光基准的嵌入式桥梁挠度图像式检测方案,设计了基于透射式靶标的测量数据视觉读数方法和硬件系统。该方案在分析桥梁跨中下挠成因的基础上,提出了检测系统的原理和组成,给出了检测系统的硬件原理框图,设计了透射式光斑转换智能靶标的结构图。给出了人机交互和远程传输模块的原理和系统上位机监测和分析终端软件,该方法应用于桥梁挠度参数的测量中解决了高精度和实时性的矛盾,保证了系统测量精度和效率。经实验室平台实测发现:利用该方法的测量误差小于300 μm,数据更新率小于40 ms,满足了高精度实时性的要求。 相似文献
43.
文章在深入分析ECC点乘运算的FPGA实现的基础上,提出了一种参数可重构的、基于正规基有限域运算的ECC点乘运算结构。该点乘运算结构采用了复用、并行化等措施,在FPGA上实现了GF(2^191)的ECC点乘运算。在Altera FPGA上的仿真结果表明:在50Mhz时钟下,一次点乘运算只需413.28us。 相似文献
44.
近几年,NFC在移动市场发展迅猛,尤其在移动支付领域表现突出,这使得其成为黑客、各大运营商及第三方支付平台关注的焦点,因此它的安全问题也被推到了风口浪尖。针对威胁性较高的中间人攻击和重放攻击提出了一种可证安全的身份验证方案,通过引入带外验证保证注册阶段的安全性,同时通过两次生成的随机数组不会完全一样的特性,让两台设备同时参与认证,保证身份验证阶段的安全性。实验结果表明,该方案能有效地防止中间人攻击和重放攻击,具有较高的安全性。 相似文献
45.
针对目前图像加密技术效率不高或安全性较弱的问题,在对混合图元加密基本原理阐述的基础上,提出了一种混合图元加密系统,建立了系统的数学模型和结构模型,并详细分析了系统的加密效率和安全性。从理论上对混合图元加密算法进行了较为深入的探讨。最后,对系统研究成果进行了概括,对尚待解决的问题进行了描述和展望。 相似文献
46.
基于Montgomery模乘算法和Montgomery模逆算法,提出了计算ECC算法实现中必需的大数模乘运算的一种新方法.新方法包括对Montgomery模逆算法的改进和对基于Montgomery模乘的RSA协处理器的修改.与扩展欧几里德算法比较,新方法在增加很少量电路规模的情况下使计算大数模逆的速度平均提高了2.2倍,与费马小定理方法比较,新方法使计算速度平均提高了7.2倍. 相似文献
47.
Zheng Yonghui Zhu Yuefei 《电子科学学刊(英文版)》2008,25(2):254-257
In this paper, the integer N = p^kq is called a 〈k, 1〉-integer, if p and q are odd primes with almost the same size and k is a positive integer. Such integers were previously proposed for various cryptographic applications. The conditional factorization based on lattice theory for n-bit 〈k, 1〉-integers is considered, and there is an algorithm in time polynomial in n to factor these integers if the least significant |(2k - 1)n/(3k-1)(k+1)| bits of p are given. 相似文献
48.
为研究类椭圆截面战斗部对混凝土靶板的侵彻问题,获得具有更好的侵彻特性的类椭圆截面战斗部,对
类椭圆截面战斗部侵彻混凝土弹道特性进行研究。定义类椭圆截面战斗部的截面特征参数,利用LS-DYNA 软件对
不同特征参数下的类椭圆截面战斗部建立有限元模型,仿真侵彻过程,并通过young 公式确定数值仿真结果。结果
表明:弹丸在侵彻过程中的纵向偏移量随截面特征系数的增大而减小,弹丸总侵彻深度与截面特征系数反向变动。 相似文献
49.
提出了一种新的同心同向椭圆检测算法。为了满足实时性要求将算法划分为三个检测步骤检测椭圆参数,每个检测步骤充分运用了推导出的椭圆性质以及霍夫变换中投票统计的方法,使得算法复杂度明显降低,计算时间显著减少,同时保证了检测速度和准确率。实验结果表明该算法对于模拟数据和真实图像有很高的检测率,同时可以成功检测部分遮挡的同心同向椭圆。 相似文献
50.
Ad hoc网络的自组织性是其最大的优点。这种自组织性和无中心性给密钥管理带来了很大的难度。论文在将网络划分为簇的基础上,利用基于椭圆曲线的分布式密钥产生算法,提出了一种基于信任值的密钥管理方案,能够选取出合适的簇首担任CA服务器,实现了完全自组织的分布式密钥管理。 相似文献