全文获取类型
收费全文 | 63156篇 |
免费 | 3231篇 |
国内免费 | 2647篇 |
学科分类
工业技术 | 69034篇 |
出版年
2024年 | 236篇 |
2023年 | 1106篇 |
2022年 | 1073篇 |
2021年 | 1105篇 |
2020年 | 1269篇 |
2019年 | 1736篇 |
2018年 | 1721篇 |
2017年 | 825篇 |
2016年 | 1067篇 |
2015年 | 1243篇 |
2014年 | 3590篇 |
2013年 | 2209篇 |
2012年 | 2520篇 |
2011年 | 2673篇 |
2010年 | 2411篇 |
2009年 | 2731篇 |
2008年 | 2434篇 |
2007年 | 2614篇 |
2006年 | 2595篇 |
2005年 | 2546篇 |
2004年 | 2398篇 |
2003年 | 2321篇 |
2002年 | 1910篇 |
2001年 | 1775篇 |
2000年 | 2076篇 |
1999年 | 2145篇 |
1998年 | 1926篇 |
1997年 | 1942篇 |
1996年 | 1864篇 |
1995年 | 1658篇 |
1994年 | 1582篇 |
1993年 | 1321篇 |
1992年 | 1364篇 |
1991年 | 1345篇 |
1990年 | 1271篇 |
1989年 | 1058篇 |
1988年 | 416篇 |
1987年 | 401篇 |
1986年 | 373篇 |
1985年 | 342篇 |
1984年 | 321篇 |
1983年 | 301篇 |
1982年 | 266篇 |
1981年 | 221篇 |
1980年 | 207篇 |
1979年 | 137篇 |
1978年 | 68篇 |
1976年 | 32篇 |
1974年 | 31篇 |
1965年 | 29篇 |
排序方式: 共有10000条查询结果,搜索用时 171 毫秒
21.
22.
无证书签名具有基于身份密码体制和传统公钥密码体制的优点,可解决复杂的公钥证书管理和密钥托管问题.Wu和Jing提出了一种强不可伪造的无证书签名方案,其安全性不依赖于理想的随机预言机.针对该方案的安全性,提出了两类伪造攻击.分析结果表明,该方案无法实现强不可伪造性,并在"malicious-but-passive"的密钥生成中心攻击下也是不安全的.为了提升该方案的安全性,设计了一个改进的无证书签名方案.在标准模型中证明了改进的方案对于适应性选择消息攻击是强不可伪造的,还能抵抗恶意的密钥生成中心攻击.此外,改进的方案具有较低的计算开销和较短的私钥长度,可应用于区块链、车联网、无线体域网等领域. 相似文献
24.
为精确分析临近爆破作业点的隧道内壁变形情况,针对含有较多管线的隧道,提出一种简洁高效的切片提取分析方法。采用标靶与ICP结合的点云配准方法,采取多种滤波方式结合的方法去除隧道既有管线、离散点等噪声点,提出总体最小二乘(TLS)的方法拟合隧道地面平并得出其参数α、β、γ,利用垂直关系求出隧道基准面参数α′、β′、γ′,计算出诸多点云法向量后寻找到夹角小于2°的最佳基准面,设置固定距离d进行切片提取,依据提取的切片点云获取其重心坐标、重心距等几何参数,对同期数据分析以及多期数据间比较,得出采用点云切片的算法可以精细分析隧道各位置变形情况、且随着测距测角增大,误差会逐渐增大的结论。 相似文献
25.
27.
为了解决被动雷达系统中的多发射源定位问题,提出了一种基于多重信号分类(MUSIC)算法和图像膨胀(IE)算法的直接定位方法。该方法结合了谱分析中的MUSIC思想,通过对接收量测协方差矩阵进行特征分析求解目标的位置。首先,在目标个数未知的前提下,利用Akaike信息准则(AIC)来确定模型阶数;然后,推导了基于MUSIC的定位代价函数;之后,利用图像膨胀算法处理得到的代价函数平面;最后,膨胀处理后的输出为目标个数及目标位置的估计值。提出的算法有效地解决了目标检测及提取的问题,能够确定多个目标的位置坐标,为后续的定位性能分析提供可能性,也保证了算法的完整性。进一步地分析了多个临近目标情况下影响目标提取性能的主要因素。 相似文献
29.
钢质成型带料经过3个固定滚轮,及1个CNC控制的不断位移的拉伸销而实现椭圆绕制。为了绕制出符合设计要求的椭圆钢质活塞环,文章对之加工工艺进行研究,包括设置适当大小的椭圆基圆、设计活塞环自由型线及对型线数据进行处理、控制绕制过程中送料量及拉伸量等。 相似文献