全文获取类型
收费全文 | 6025篇 |
免费 | 786篇 |
国内免费 | 724篇 |
学科分类
工业技术 | 7535篇 |
出版年
2024年 | 15篇 |
2023年 | 84篇 |
2022年 | 79篇 |
2021年 | 117篇 |
2020年 | 138篇 |
2019年 | 148篇 |
2018年 | 120篇 |
2017年 | 162篇 |
2016年 | 164篇 |
2015年 | 209篇 |
2014年 | 297篇 |
2013年 | 344篇 |
2012年 | 387篇 |
2011年 | 458篇 |
2010年 | 369篇 |
2009年 | 434篇 |
2008年 | 471篇 |
2007年 | 558篇 |
2006年 | 451篇 |
2005年 | 400篇 |
2004年 | 336篇 |
2003年 | 301篇 |
2002年 | 247篇 |
2001年 | 173篇 |
2000年 | 150篇 |
1999年 | 135篇 |
1998年 | 113篇 |
1997年 | 122篇 |
1996年 | 106篇 |
1995年 | 71篇 |
1994年 | 89篇 |
1993年 | 58篇 |
1992年 | 40篇 |
1991年 | 43篇 |
1990年 | 19篇 |
1989年 | 23篇 |
1988年 | 20篇 |
1987年 | 14篇 |
1986年 | 4篇 |
1985年 | 13篇 |
1984年 | 9篇 |
1983年 | 6篇 |
1982年 | 6篇 |
1981年 | 7篇 |
1980年 | 5篇 |
1978年 | 2篇 |
1977年 | 2篇 |
1976年 | 3篇 |
1974年 | 3篇 |
1962年 | 2篇 |
排序方式: 共有7535条查询结果,搜索用时 15 毫秒
1.
2.
In this paper, we first re-examine the previous protocol of controlled quantum secure direct communication of Zhang et al.’s scheme, which was found insecure under two kinds of attacks, fake entangled particles attack and disentanglement attack. Then, by changing the party of the preparation of cluster states and using unitary operations, we present an improved protocol which can avoid these two kinds of attacks. Moreover, the protocol is proposed using the three-qubit partially entangled set of states. It is more efficient by only using three particles rather than four or even more to transmit one bit secret information. Given our using state is much easier to prepare for multiqubit states and our protocol needs less measurement resource, it makes this protocol more convenient from an applied point of view. 相似文献
3.
Thioux Marc; Stark David E.; Klaiman Cheryl; Schultz Robert T. 《Canadian Metallurgical Quarterly》2006,32(5):1155
Some individuals are able to determine the weekday of a given date in a few seconds (finding for instance that June 12, 1900, was a Tuesday). This ability has fascinated scientists for many years because it is predominantly observed in people with limited intelligence and may appear very early in life. Exceptional visual memory, exceptional concentration abilities, or privileged access to lower levels of information not normally available through introspection have been advanced to explain such phenomena. In the present article, the authors show that a simple cognitive model can explain all aspects of the performance of Donny, a young autistic savant who is possibly the fastest and most accurate calendar prodigy ever described. (PsycINFO Database Record (c) 2010 APA, all rights reserved) 相似文献
4.
范文跃 《信息安全与通信保密》2006,(8):66-68
在分析移动智能平台安全需求基础上,从逻辑原理、硬件组成、软件系统三个层面提出了移动智能平台的可信计算体系结构,之后提出了包含十种可信计算应用功能的全景图。 相似文献
5.
介绍了我国流域生态需水研究现状,在对流域生态环境需水计算的前提条件进行阐述的基础上,根据生态需水的水文学原理以及生态系统学原理,从8个方面提出了流域生态环境需水的计算方法,以确定整个流域的生态环境需水量,从而合理量化生态需水总量,达到水资源优化配置的目的. 相似文献
6.
在探讨了Web查询服务的典型模型后,论文阐述了服务器端会话追踪机制的实现方式,设计了基于服务器端会话追踪的Web查询服务的典型解决方案。该设计方案可以较为安全地保存和维护客户的上下文信息,可靠地跟踪用户查询所处的状态,有效地实现有状态的Web查询服务。 相似文献
7.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献
8.
9.
10.
含缺陷压力管道经缺陷评定合乎使用后,其疲劳寿命的估计具有重要的工程意义。将整个含缺陷压力管道作为一个整体,分析了含缺陷压力管道的疲劳裂纹扩展特点,提出了相应的含缺陷压力管道疲劳寿命的计算过程,并在基于可靠性评价的基础上,给出了核压力管道的可接受失效概率,最终得到了含缺陷核压力管道疲劳寿命预测方法。 相似文献