全文获取类型
收费全文 | 15350篇 |
免费 | 1492篇 |
国内免费 | 804篇 |
专业分类
电工技术 | 1430篇 |
综合类 | 1701篇 |
化学工业 | 1759篇 |
金属工艺 | 414篇 |
机械仪表 | 715篇 |
建筑科学 | 1817篇 |
矿业工程 | 573篇 |
能源动力 | 529篇 |
轻工业 | 717篇 |
水利工程 | 769篇 |
石油天然气 | 316篇 |
武器工业 | 153篇 |
无线电 | 1827篇 |
一般工业技术 | 1051篇 |
冶金工业 | 490篇 |
原子能技术 | 180篇 |
自动化技术 | 3205篇 |
出版年
2024年 | 75篇 |
2023年 | 240篇 |
2022年 | 448篇 |
2021年 | 525篇 |
2020年 | 468篇 |
2019年 | 405篇 |
2018年 | 352篇 |
2017年 | 404篇 |
2016年 | 542篇 |
2015年 | 553篇 |
2014年 | 970篇 |
2013年 | 822篇 |
2012年 | 1102篇 |
2011年 | 1214篇 |
2010年 | 848篇 |
2009年 | 1224篇 |
2008年 | 1240篇 |
2007年 | 1120篇 |
2006年 | 1155篇 |
2005年 | 792篇 |
2004年 | 552篇 |
2003年 | 514篇 |
2002年 | 432篇 |
2001年 | 370篇 |
2000年 | 266篇 |
1999年 | 196篇 |
1998年 | 151篇 |
1997年 | 133篇 |
1996年 | 100篇 |
1995年 | 87篇 |
1994年 | 77篇 |
1993年 | 50篇 |
1992年 | 36篇 |
1991年 | 24篇 |
1990年 | 26篇 |
1989年 | 19篇 |
1988年 | 13篇 |
1987年 | 12篇 |
1986年 | 6篇 |
1985年 | 7篇 |
1984年 | 7篇 |
1983年 | 4篇 |
1982年 | 6篇 |
1980年 | 4篇 |
1963年 | 4篇 |
1961年 | 4篇 |
1959年 | 8篇 |
1958年 | 4篇 |
1956年 | 4篇 |
1955年 | 8篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
首次对标准模型下群签名的批验证协议进行了研究。利用小指数测试技术和双线性对映射的特殊性质,为目前效率较高的两个群签名方案按照多人签署相同消息和不同消息这两种情况,分别设计了相应的批验证协议。相较于单独验证,认证效率大大提高。 相似文献
52.
针对普通电火花成型机床在进行较深的小孔加工时存在的问题,对电火花成型机床进行部分改造,增加一个压力循环系统,使工具电极中喷出高压工作液,使之更适应小孔加工的条件.以DMKT132精密数控电火花成型机床的改造为实例,说明机床改造前后加工小孔的变化,结果表明,用该方法加工小孔,加工效率平均提高一倍以上,提高了加工质量,具有广泛的推广价值. 相似文献
53.
54.
吕成戍 《计算机工程与科学》2014,36(4):697-701
基于标准支持向量机的托攻击检测方法不能体现由于用户误分代价不同对分类效果带来的影响,提出了一种基于代价敏感支持向量机的托攻击检测新方法,该方法在代价敏感性学习机制下引入支持向量机作为分类工具,对支持向量机输出进行后验概率建模,建立了基于类别隶属度的动态代价函数,更准确地反映不同样本的分类代价,在此基础上设计了代价敏感支持向量机分类器。将该分类器应用在推荐系统托攻击检测中,并与标准的支持向量机方法、代价敏感支持向量机方法进行比较,实验结果表明,本方法可以更精确地控制代价敏感性,进一步提高对攻击用户的检测精度,降低总体的误分类代价。 相似文献
55.
本文以C语言程序设计课程中的递归程序教学为例,论述了基于微课开展翻转课堂教学的教学设计及实施方法。 相似文献
56.
In this paper, we propose a new hard problem, called bilateral inhomogeneous small integer solution (Bi-ISIS), which can be seen as an extension of the small integer solution problem on lattices. The main idea is that, instead of choosing a rectangle matrix, we choose a square matrix with small rank to generate Bi-ISIS problem without affecting the hardness of the underlying SIS problem. Based on this new problem, we present two new hardness problems: computational Bi-ISIS and decisional problems. As a direct application of these problems, we construct a new lattice-based key exchange (KE) protocol, which is analogous to the classic Diffie- Hellman KE protocol. We prove the security of this protocol and show that it provides better security in case of worst-case hardness of lattice problems, relatively efficient implementations, and great simplicity. 相似文献
57.
58.
59.
60.
针对极低信噪比(LSNR)情况下暗弱运动目标和背景噪声的强度难以区分的问题,提出了一种基于检测与跟踪相互迭代的极暗弱目标搜索算法,总体上采用将时域检测与空域跟踪的过程联合、迭代进行的新型策略。首先,在检测过程中计算检测窗口内信号片段与已经提取的背景估计特征的差别;然后,在跟踪过程中运用动态规划算法保留使得轨迹能量累积最大的轨迹;最后,自适应地调整下一检测过程中被保留轨迹的检测器阈值参数,使该轨迹内的像素能以更宽容的策略被保留到下一检测跟踪阶段。实验测试结果表明,所提算法可以在1%~2%的虚警率和约70%的检测率下探测到低至0 dB的暗弱运动目标。可见该算法可有效改善对LSNR暗弱目标的检测能力。 相似文献