全文获取类型
收费全文 | 67674篇 |
免费 | 5600篇 |
国内免费 | 3065篇 |
学科分类
工业技术 | 76339篇 |
出版年
2024年 | 175篇 |
2023年 | 1031篇 |
2022年 | 1568篇 |
2021年 | 2521篇 |
2020年 | 1958篇 |
2019年 | 1674篇 |
2018年 | 1937篇 |
2017年 | 2186篇 |
2016年 | 1977篇 |
2015年 | 2513篇 |
2014年 | 3407篇 |
2013年 | 3892篇 |
2012年 | 4357篇 |
2011年 | 4692篇 |
2010年 | 4111篇 |
2009年 | 3920篇 |
2008年 | 3832篇 |
2007年 | 3753篇 |
2006年 | 3836篇 |
2005年 | 3303篇 |
2004年 | 2264篇 |
2003年 | 2034篇 |
2002年 | 1797篇 |
2001年 | 1711篇 |
2000年 | 1768篇 |
1999年 | 1908篇 |
1998年 | 1449篇 |
1997年 | 1250篇 |
1996年 | 1129篇 |
1995年 | 987篇 |
1994年 | 829篇 |
1993年 | 596篇 |
1992年 | 456篇 |
1991年 | 365篇 |
1990年 | 330篇 |
1989年 | 236篇 |
1988年 | 180篇 |
1987年 | 110篇 |
1986年 | 102篇 |
1985年 | 55篇 |
1984年 | 39篇 |
1983年 | 22篇 |
1982年 | 33篇 |
1981年 | 22篇 |
1980年 | 17篇 |
1979年 | 3篇 |
1978年 | 1篇 |
1976年 | 1篇 |
1975年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 19 毫秒
91.
可验证秘密分享在实用密码学领域内是一个非常重要的工具,它在密钥管理协议、门限或分布式签名协议、电子商务、多方安全计算及团体式密码系统等许多方面都有极为广泛的应用。针对一类突发事务须及时、安全解决的特点, 利用离散对数问题的难解性,在假设初始化阶段和秘密恢复阶段始终有一位值得信赖的分发者参与的情况下,提出了一个可公开验证的门限秘密分享方案。 相似文献
92.
姜建国 《信息安全与通信保密》2006,(2):20-22
研究意义和应用前景信息系统的安全威胁成为日益受到关注的严重问题。涉密内网虽然与因特网物理隔离,仍同样面临着漏洞、蠕虫、病毒、木马和后门等威胁。涉密信息可以通过文件共享、木马、邮件等方式被泄露,也可能被非授权用户登录访问,还可能通过外设(如:USB、光 相似文献
93.
Wavelet-based Rayleigh background removal in MRI 总被引:1,自引:0,他引:1
Rayleigh distribution governs noise in 'no signal' regions of magnetic resonance magnitude images. Large areas of background noise in MRI images will seriously affect their effective utilisation. A new wavelet-based algorithm is presented that can work efficiently either as a standalone procedure or couple with existing denoising algorithms to significantly improve their effectiveness. 相似文献
94.
95.
96.
以分析企业中层管理人员培训的现状为突破口,阐述了中层管理人员培训需求分析的思路和方法。在此基础上对培训内容进行整体设计,指出针对此类培训应采用的培训方式和评估方法。以期对企业中层管理人员的培训起到一些启发和借鉴作用。 相似文献
97.
98.
江兆祥 《电信工程技术与标准化》2003,(4):89-91
本首先介绍了语音编码技术中对语音质量的评价方法,然后对几种典型的IP电话语音压缩技术标准进行了阐述,最后,对三种常用的IP电话语音压缩技术参数进行了比较。 相似文献
99.
100.