全文获取类型
收费全文 | 4922篇 |
免费 | 879篇 |
国内免费 | 733篇 |
专业分类
电工技术 | 107篇 |
综合类 | 601篇 |
化学工业 | 99篇 |
金属工艺 | 38篇 |
机械仪表 | 136篇 |
建筑科学 | 61篇 |
矿业工程 | 29篇 |
能源动力 | 32篇 |
轻工业 | 55篇 |
水利工程 | 15篇 |
石油天然气 | 53篇 |
武器工业 | 37篇 |
无线电 | 1286篇 |
一般工业技术 | 174篇 |
冶金工业 | 11篇 |
原子能技术 | 51篇 |
自动化技术 | 3749篇 |
出版年
2024年 | 16篇 |
2023年 | 45篇 |
2022年 | 93篇 |
2021年 | 90篇 |
2020年 | 102篇 |
2019年 | 74篇 |
2018年 | 75篇 |
2017年 | 108篇 |
2016年 | 137篇 |
2015年 | 158篇 |
2014年 | 245篇 |
2013年 | 293篇 |
2012年 | 413篇 |
2011年 | 473篇 |
2010年 | 376篇 |
2009年 | 445篇 |
2008年 | 493篇 |
2007年 | 602篇 |
2006年 | 488篇 |
2005年 | 407篇 |
2004年 | 285篇 |
2003年 | 249篇 |
2002年 | 199篇 |
2001年 | 141篇 |
2000年 | 135篇 |
1999年 | 97篇 |
1998年 | 68篇 |
1997年 | 46篇 |
1996年 | 40篇 |
1995年 | 35篇 |
1994年 | 22篇 |
1993年 | 21篇 |
1992年 | 12篇 |
1991年 | 10篇 |
1990年 | 7篇 |
1989年 | 7篇 |
1988年 | 5篇 |
1987年 | 1篇 |
1986年 | 6篇 |
1985年 | 5篇 |
1984年 | 1篇 |
1983年 | 4篇 |
1982年 | 2篇 |
1976年 | 1篇 |
1974年 | 1篇 |
1973年 | 1篇 |
排序方式: 共有6534条查询结果,搜索用时 31 毫秒
51.
针对现有TCG组织定义的远程证明机制证明过程复杂和隐私泄漏的不足,通过使用基于双线性映射的BBS’签名算法和属性证书机制代替平台配置信息的方式,提出了一种基于双线性映射和属性证书的远程证明方案(Bilinear Mappingand Property Based Attestation,BMPBA)。与已有的远程证明方案相比,BMPBA方案更好地降低了平台配置信息易泄露的风险,其使用的签名方案具有密钥与签名长度短和计算效率高的优点,从而提高了远程证明机制的运行效率。分析结果表明:利用该方案能够高效率地实现平台间的远程证明,并能较好地保证平台证明的安全性、正确性和不可伪造性。 相似文献
52.
魏松杰等人提出一种基于安全仲裁SEM(security mediator)的mIBS(identity based signature)方案,利用SEM节点实现用户身份实时撤销。mIBS方案中,SEM持有部分用户私钥,与签名者共同完成签名。对mIBS方案进行了安全性分析,发现该方案存在严重安全缺陷,并给出一个具体的攻击实例。在攻击实例中,签名者通过与SEM的一次正常签名交互,窃取SEM持有的部分私钥,进而绕开SEM单独实施签名,使得SEM失效。提出一种改进的mIBS方案(记为mIBSG),对SEM持有的部分私钥增加了随机性保护。进一步,建立了mIBS方案安全模型mEUF-CMIA(existential unforgeability under adaptive chosen message and identity attacks),重点讨论了其敌手模型。除传统IBS敌手外,mEUF-CMIA模型定义第二种类型敌手模拟一个恶意但合法的签名者,通过访问随机预言机,在没有SEM参与的情况下独立产生签名。在mEUF-CMIA模型下,mIBSG方案的不可伪造性被归约为求解循环群上的CDH问题。对比分析表明,mIBSG方案以较小的计算代价实现了可证明安全性。mIBSG方案可用于构建基于IBC的跨域认证系统。 相似文献
53.
针对区块链应用于物联网环境下的特点和要求,分析了目前广泛应用于联盟链的实用拜占庭容错算法(PBFT)的弊端以及目前应用于共识网络中的门限签名算法存在的普遍问题,提出改进的共识算法。首先,新共识机制将网络中的节点分组用部分节点的两两通信代替所有节点的两两通信减少通信量;其次,将组合公钥的思想引入到门限签名中,减少了通信量与计算量;最后,在节点之间引入信用分机制,优化视图切换协议。仿真结果表明,新提出的共识算法在数据吞吐量以及通信时延方面有了明显的提升,并且得到了通信量最低时的最佳分组方式。 相似文献
54.
小水电站多以追求最大发电效益为目的,电站下游河道生态流量往往处于"无"或"少"的不良状况,对生态环境影响日益凸显.为研究电站下泄生态流量对电站电能损失的影响及影响因子的作用,本文选取江西省遂川县为研究区域,采用主成分分析法分析小水电站生态流量对电站电能损失率的影响.结果表明:(1)河道生态流量对小水电站目前运行实际发电量的损失率的影响阈值一般控制在[10%,20%].(2)电站效能属性第一主成分包括年利用小时数(M4)、设计流量与多年平均流量比(M5)和水量利用率(M6);电站出力属性第二主成分包括设计水头(M2)和设计流量(M3);装机规模(M1)为第三主成分装机属性单一主要指标;其中,M2和M4对电能损失率呈负作用,表明参数越大,相应电能损率失越大;M1、M3、M5和M6对电能损失率起积极正向作用,参数越大,相应电能损失越小.建议在小水电整改评估工作过程中,以考证M4、M5和M6的真实性和可靠性为先,后以电站铭牌特征值M2、M3和M1收集为辅,便于整改评估工作的顺利开展.本研究可为小水电站的评价认定和电能损失补偿提供一定的技术支撑和参考. 相似文献
55.
56.
文章首先分析了张青坡等人中提出的多项式形式的E1Gamal签名体制的安全缺陷,然后基于有限域上多项式的性质,提出了有限域上多项式形式代理保护代理签名方案;新的签名方案中,利用多项式进行签名权利的委托,并由改进的有限域上的多项式形式的E1Gamal签名体制生成代理签名。新方案的安全性基于离散对数的难解性。 相似文献
57.
58.
Many P2P applications require security services such as privacy, anonymity, authentication, and non-repudiation. Such services could be provided through a hierarchical Public Key Infrastructure. However, P2P networks are usually Internet-scale distributed systems comprised of nodes with an undetermined trust level, thus making hierarchical solutions unrealistic. In this paper, we propose Chord-PKI, a distributed PKI architecture which is build upon the Chord overlay network, in order to provide security services for P2P applications. Our solution distributes the functionality of a PKI across the peers by using threshold cryptography and proactive updating. We analyze the security of the proposed infrastructure and through simulations we evaluate its performance for various scenarios of untrusted node distributions. 相似文献
59.
随着数字图像处理和模式识别技术的发展,字符识别技术得到了广泛的应用。二值化技术作为字符预处理的一个重要环节,对后续的字符分割和特征提取有着很大的影响。本文针对字符图像的特点,提出了一种改进的基于直方图特征和形态学处理的Otsu二值化算法。仿真表明,该算法在减少运算量的同时,可以有效处理字符笔划残缺造成的干扰,并增强字符的连通性。 相似文献
60.
研究红外图像目标分割快速优化问题。在高分辨率红外图像的分割中,红外图像存在数据量大、目标的边缘模糊和噪声较大等导致分辨率低和实时性差。为了快速准确分割,提出基于低尺度分割阈值预测的快速红外图像分割方法(LFIRS)。首先建立尺度阶数计算模型以确定保留原始红外图像目标基本信息所需的最小尺度,在分析多尺度过程对具有目标/背景强相关特性的红外图像进行分割阈值,建立多尺度红外图像分割阈值的相关模型(CLM),结合经典二维阈值法得到的最低两个尺度的阈值CLM模型参数,可以通过CLM模型与最小尺度的快速获取原始尺度的分割阈值,实现红外图像的快速分割。实验结果表明,改进方法提高了图像分辨和分割速度,且改善了分割效果。 相似文献