全文获取类型
收费全文 | 43024篇 |
免费 | 5511篇 |
国内免费 | 4437篇 |
学科分类
工业技术 | 52972篇 |
出版年
2024年 | 1390篇 |
2023年 | 4398篇 |
2022年 | 4851篇 |
2021年 | 4769篇 |
2020年 | 3271篇 |
2019年 | 2853篇 |
2018年 | 1157篇 |
2017年 | 1257篇 |
2016年 | 1189篇 |
2015年 | 1381篇 |
2014年 | 2434篇 |
2013年 | 1905篇 |
2012年 | 2343篇 |
2011年 | 2327篇 |
2010年 | 1939篇 |
2009年 | 2168篇 |
2008年 | 2478篇 |
2007年 | 1809篇 |
2006年 | 1480篇 |
2005年 | 1605篇 |
2004年 | 1161篇 |
2003年 | 882篇 |
2002年 | 616篇 |
2001年 | 584篇 |
2000年 | 480篇 |
1999年 | 375篇 |
1998年 | 320篇 |
1997年 | 298篇 |
1996年 | 215篇 |
1995年 | 202篇 |
1994年 | 148篇 |
1993年 | 129篇 |
1992年 | 120篇 |
1991年 | 117篇 |
1990年 | 105篇 |
1989年 | 117篇 |
1988年 | 24篇 |
1987年 | 17篇 |
1986年 | 17篇 |
1985年 | 9篇 |
1984年 | 4篇 |
1983年 | 9篇 |
1981年 | 7篇 |
1980年 | 4篇 |
1979年 | 1篇 |
1977年 | 1篇 |
1975年 | 1篇 |
1973年 | 2篇 |
1960年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第三方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。 相似文献
6.
智能搜索引擎具有信息服务的智能化、人性化特征,允许用户采用自然语言进行信息的检索,为用户提供更方便、更确切的搜索服务。 相似文献
7.
8.
储层泥浆侵入深度预测方法研究 总被引:4,自引:0,他引:4
泥浆侵入半径的确定尚缺乏严格的验证标准.以油水两相渗流理论和离子扩散方程为基础,结合储集层特点,研究了不同储层参数下泥浆滤液对地层的侵入特性.数值模拟侵入时间选取10 d和20 d.数值模拟结果表明,侵入半径在渗透率不变的情况下随孔隙度的增大而减小,在孔隙度不变的情况下随渗透率的增大而增大;当渗透率和孔隙度都发生变化时,泥浆侵入半径一般随孔隙度的增加呈幂函数增加.依据这种关系对测井资料约束处理,得到的泥浆侵入半径较客观地反映了地层的真实情况. 相似文献
9.
利用现有不同年代实测地形图资料,通过分析研究多年泥沙的演变情况来分析、判断桃河河道多年的泥沙冲淤变化情况,利用水工模型的成果和河道实际演变规律相互对比来判断、分析桃河的泥沙规律。 相似文献
10.