全文获取类型
收费全文 | 14532篇 |
免费 | 1707篇 |
国内免费 | 1239篇 |
专业分类
电工技术 | 635篇 |
技术理论 | 12篇 |
综合类 | 2087篇 |
化学工业 | 349篇 |
金属工艺 | 189篇 |
机械仪表 | 452篇 |
建筑科学 | 3756篇 |
矿业工程 | 548篇 |
能源动力 | 196篇 |
轻工业 | 488篇 |
水利工程 | 439篇 |
石油天然气 | 207篇 |
武器工业 | 77篇 |
无线电 | 2134篇 |
一般工业技术 | 745篇 |
冶金工业 | 563篇 |
原子能技术 | 50篇 |
自动化技术 | 4551篇 |
出版年
2024年 | 61篇 |
2023年 | 208篇 |
2022年 | 406篇 |
2021年 | 427篇 |
2020年 | 516篇 |
2019年 | 380篇 |
2018年 | 335篇 |
2017年 | 408篇 |
2016年 | 428篇 |
2015年 | 554篇 |
2014年 | 1282篇 |
2013年 | 1104篇 |
2012年 | 1249篇 |
2011年 | 1318篇 |
2010年 | 1075篇 |
2009年 | 1042篇 |
2008年 | 1036篇 |
2007年 | 1157篇 |
2006年 | 984篇 |
2005年 | 776篇 |
2004年 | 673篇 |
2003年 | 444篇 |
2002年 | 377篇 |
2001年 | 266篇 |
2000年 | 215篇 |
1999年 | 157篇 |
1998年 | 114篇 |
1997年 | 89篇 |
1996年 | 60篇 |
1995年 | 51篇 |
1994年 | 22篇 |
1993年 | 34篇 |
1992年 | 19篇 |
1991年 | 14篇 |
1990年 | 29篇 |
1989年 | 16篇 |
1988年 | 18篇 |
1985年 | 12篇 |
1984年 | 12篇 |
1983年 | 10篇 |
1982年 | 13篇 |
1981年 | 6篇 |
1980年 | 6篇 |
1966年 | 6篇 |
1965年 | 5篇 |
1964年 | 7篇 |
1963年 | 5篇 |
1958年 | 5篇 |
1957年 | 9篇 |
1956年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
Yu Long Author Vitae Kefei Chen Author Vitae Shengli Liu Author Vitae 《Computers & Electrical Engineering》2007,33(3):166-176
This paper proposes an identity-based threshold decryption scheme IB-ThDec and reduces its security to the Bilinear Diffie-Hellman problem. Compared with previous work, this conceals two pairing computations in the ciphertext validity verification procedure. The formal proof of security of this scheme is provided in the random oracle model. Additionally, we show that IB-ThDec can be applied to the threshold key escrow and the mediated cryptosystems. 相似文献
62.
The efficiency characteristics of multicast key distribution schemes based on (v, b, r, λ)-designs are investigated. The stability
and connectivity of such designs are estimated. These estimates generalize and enhance the well-known estimates for the efficiency
characteristics of multicast key distribution schemes based on incomplete block designs.
__________
Translated from Kibernetika i Sistemnyi Analiz, No. 3, pp. 100–111, May–June 2007. 相似文献
63.
公共关系是提高企业形象竞争力的法宝,企业将公共关系运用于营销活动之中,能够与社会公众建立、维持和发展良好的互利关系,通过树立良好的企业形象和信誉,从而为企业市场营销创造一个和谐的环境。从公共关系与市场营销的内涵入手,对市场营销中公共关系的作用和具体应用进行了初步的分析,希望通过这些分析,能够引起陶瓷企业在营销活动中对公共关系的注意。 相似文献
64.
主要目的是重新认识淀粉测定中的操作要点,并结合实践经验加以改进和完善,提高化验结果的准确度,更好地指导和监督生产。 相似文献
65.
This article is concerned with various arithmetic operations inGF(2
m
). In particular we discuss techniques for computing multiplicative inverses and doing exponentiation. The method used for
exponentiation is highly suited to parallel computation. All methods achieve much of their efficiency from exploiting a normal
basis representation in the field. 相似文献
66.
瓶组气化站的建筑,结构设计关系到安全,满足使用要求和投资的大小,本文根据多年的实践和最新的有关设计规范的要求,阐述瓶组气化站建筑,结构设计的要点。 相似文献
67.
介绍了一种适用于数控设备改造的无键联轴器,从其原理、设计、加工各方面作了阐述,并且总结了许 多实际应用经验和适用参数。 相似文献
68.
针对无线局域网认证和密钥协商的安全性,文章介绍了椭圆曲线密码体制,对基于椭圆曲线密码体制的密钥协商协议进行研究,在EAP-TLS认证机制的基础上,提出一种无线局域网认证中基于ECC的密钥协商方案。 相似文献
69.
在现有方案的基础上,通过分析超椭圆曲线双线性对和基于身份的特点,给出了一个改进的基于身份的一次性盲公钥方案。该方案由用户和可信中心共同完成用户密钥的生成,克服了密钥托管问题,避免了由可信中心进行密钥管理所产生的安全隐患。新构造的方案能够抵抗伪造性攻击,具有不可欺骗性,又保证了一次性盲公钥的独立性,是安全可靠的。而且方案中用户在通讯时可以使用不同的公钥,解决了Internet通信中的匿名认证问题,实现了用户隐私的有效保护。 相似文献
70.
由于无证书公钥密码体制是一种新型公钥密码体制,它既克服了密钥托管问题,又不需要使用公钥证书,而在标准模型下所构造的方案与在随机语言模型下所构造的方案相比,具有更高的可证安全性,因此,该文在标准模型下,提出了一个无证书代理环签名方案。与现有的代理环签名方案相比,它具有更高的执行效率和可证安全性,能够归约于CDH(computational diffie-Hellman)问题假定。分析结果表明:它既能有效抵制来自密钥生成中心和授权人的伪造攻击,又能满足代理环签名的其他安全性需求;并且,该方案具有更高的执行效率,只需要两次对运算。 相似文献