全文获取类型
收费全文 | 4931篇 |
免费 | 875篇 |
国内免费 | 734篇 |
专业分类
电工技术 | 109篇 |
综合类 | 601篇 |
化学工业 | 103篇 |
金属工艺 | 38篇 |
机械仪表 | 136篇 |
建筑科学 | 61篇 |
矿业工程 | 29篇 |
能源动力 | 32篇 |
轻工业 | 55篇 |
水利工程 | 15篇 |
石油天然气 | 53篇 |
武器工业 | 37篇 |
无线电 | 1287篇 |
一般工业技术 | 174篇 |
冶金工业 | 11篇 |
原子能技术 | 51篇 |
自动化技术 | 3748篇 |
出版年
2024年 | 17篇 |
2023年 | 45篇 |
2022年 | 97篇 |
2021年 | 92篇 |
2020年 | 102篇 |
2019年 | 74篇 |
2018年 | 75篇 |
2017年 | 108篇 |
2016年 | 137篇 |
2015年 | 158篇 |
2014年 | 245篇 |
2013年 | 293篇 |
2012年 | 413篇 |
2011年 | 473篇 |
2010年 | 376篇 |
2009年 | 445篇 |
2008年 | 493篇 |
2007年 | 601篇 |
2006年 | 488篇 |
2005年 | 407篇 |
2004年 | 285篇 |
2003年 | 249篇 |
2002年 | 199篇 |
2001年 | 141篇 |
2000年 | 135篇 |
1999年 | 97篇 |
1998年 | 68篇 |
1997年 | 46篇 |
1996年 | 40篇 |
1995年 | 35篇 |
1994年 | 22篇 |
1993年 | 21篇 |
1992年 | 12篇 |
1991年 | 10篇 |
1990年 | 7篇 |
1989年 | 7篇 |
1988年 | 5篇 |
1987年 | 1篇 |
1986年 | 6篇 |
1985年 | 5篇 |
1984年 | 1篇 |
1983年 | 4篇 |
1982年 | 2篇 |
1976年 | 1篇 |
1974年 | 1篇 |
1973年 | 1篇 |
排序方式: 共有6540条查询结果,搜索用时 15 毫秒
101.
为了解决XUE-CAO代理盲签名方案的可伪造性问题,首先对XUE-CAO方案进行了安全性分析,在此基础上,提出一种改进的抗伪造攻击的代理盲签名方案。新方案克服了原方案中两处设计缺陷,防止了广泛伪造和原始签名者的伪造攻击,而且还保留了原方案的可验证性、强不可否认性、强可注销性和不可连接性等安全特性,从而可以用于构造安全的代理盲签名系统。 相似文献
102.
将门限签名体制引入到多代理多签名方案中,首次提出了一个门限多代理多签名方案。新方案不仅能实现多个原始签名人将签名权委托给多个代理签名人,还能将每个代理人的密钥进行分享,实现一定数量的原始签名人就能授权,一定数量的代理签名人就能产生有效的代理签名。另外,新方案还可以控制代理签名的有效时间和回收代理签名权。 相似文献
103.
近海水下结构无损检测新技术 总被引:1,自引:1,他引:1
结合海洋平台安全检测的实际需要,简要介绍国内外水下无损检测技术的研发现状,重点是近几年发展起来的水下无损检测新技术,主要包括交流电场测量法(ACFM)、电场特征检测法(FSM)、进水构件测试法(FMD)以及水下成像技术等,对其在我国的应用前景进行了评估。最后,针对目前我国水下无损检测存在的一些问题,对其未来的发展进行了展望。 相似文献
104.
Certificateless cryptography addresses the private key escrow problem in identity-based systems, while overcoming the costly issues in traditional public key cryptography. Undeniable signature schemes were proposed with the aim of limiting the public verifiability of ordinary digital signatures. The first certificateless undeniable signature scheme was put forth by Duan. The proposed scheme can be considered as the certificateless version of the identity-based undeniable signature scheme which was introduced by Libert and Quisquater. In this paper, we propose a new scheme which is much more efficient comparing to Duan's scheme. Our scheme requires only one pairing evaluation for signature generation and provides more efficient confirmation and disavowal protocols for both the signer and the verifier. We also prove the security of our scheme in the strong security model based on the intractability of some well-known pairing-based assumptions in the random oracle model. 相似文献
105.
106.
随着XML成为网络信息表示和交换的标准以及不确定数据的广泛存在,不确定XML数据库管理技术成为了当今研究的热点。首先,允许XML文档叶子节点的信息值为丢失的或遗漏的空值,提出不完备的XML信息系统;其次,提出节点的相容关系、限制相容关系以及阈值相容关系等概念,基于粗糙集理论分别定义这3种关系对应的粗糙集模型;最后,通过实例分析表明,限制相容关系模型能克服相容关系模型分类粗糙的缺点,阈值相容关系模型通过合理地设置阈值可达到更好的分类效果,从而提高了对XML数据的预测、分类的精确度。 相似文献
107.
针对多用户多输入单输出(Multiple input single output, MISO)系统的用户选择与信道估计问题,引入基于用户分布式自选择的信道接入策略,设计一种新的结合该策略的时分双分复用(Time division duplex, TDD)模式数据传输帧结构。利用用户活跃模式自然稀疏性和信道冲激响应时延域稀疏性,将基站接收上行随机导频序列建模为块稀疏线性模型。基于凸松弛的l2/l1模型提出一种快速的块稀疏重构算法求解问题模型。算法首先对目标函数进行变量分裂,然后利用交替方向法对各变量进行交替更新,直至满足收敛条件。交替更新中,对于无法获得闭式解的信号变量项,采取块坐标下降法求解。计算机仿真表明,与块正交匹配追踪和块压缩采样匹配追踪比较,新算法能够在保持高重构精度的前提下获得更快的计算速度。 相似文献
108.
为了确保传感器网络中传输数据的可靠性,本文设计了一个基于对称密码体制的数字签名系统。系统使用对称密码机制来提高效率,采用硬件加密设备保证共享密钥池的安全,通过使用特定的密钥生成算法解决对称密钥的分发问题。实验结果表明,系统能耗低、效率高,具有很强的实用性。 相似文献
109.
Suk-Hwan Lee Ki-Ryong Kwon Won-Joo Hwang V. Chandrasekar 《Digital Signal Processing》2013,23(5):1505-1522
Multimedia-based hashing is considered an important technique for achieving authentication and copy detection in digital contents. However, 3D model hashing has not been as widely used as image or video hashing. In this study, we develop a robust 3D mesh-model hashing scheme based on a heat kernel signature (HKS) that can describe a multi-scale shape curve and is robust against isometric modifications. We further discuss the robustness, uniqueness, security, and spaciousness of the method for 3D model hashing. In the proposed hashing scheme, we calculate the local and global HKS coefficients of vertices through time scales and 2D cell coefficients by clustering HKS coefficients with variable bin sizes based on an estimated L2 risk function, and generate the binary hash through binarization of the intermediate hash values by combining the cell values and the random values. In addition, we use two parameters, bin center points and cell amplitudes, which are obtained through an iterative refinement process, to improve the robustness, uniqueness, security, and spaciousness further, and combine them in a hash with a key. By evaluating the robustness, uniqueness, and spaciousness experimentally, and through a security analysis based on the differential entropy, we verify that our hashing scheme outperforms conventional hashing schemes. 相似文献
110.
彭红姣 《计算机技术与发展》2013,(11):213-215,219
文中以解决VoIP系统的语音质量问题为目标,深入研究了基于SIP的VoIP系统QoS控制技术。参照IMS网络结构,考虑通信业务的QoS要求,研究以SIP为信令协议的VoIP系统如何进行呼叫控制、资源预留和策略决策,融人到SIP用户代理、SIP代理服务器,提出了一个具有QoS能力的SIP代理服务器的设计方案,增加了策略决策功能(PDF)等网络实体,支持QoS的能力得到增强。文中详细讨论了支持QoS的siP网络的增强能力,具有QoS能力的SIP代理服务器的功能结构,QoS功能模块,以及QoS资源授权和预留决策过程。 相似文献